首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏网络安全【故里】

    红日靶场(一)

    红日靶场1练习记录 外网打点 外网192.168.18.132 内网192.168.52.143 只知道一个IP,先用nmap进行扫描吧,看看开放端口,开放80和3306端口 图片 图片 192.168.52.143 [->]169.254.129.186 [->]192.168.18.132 [+] 169.254.129.186 MS17-010 (Windows 7 169.254.129.186:3306:root 123456 [*] NetBios: 169.254.129.186 stu1.god.org Windows 7

    74120编辑于 2023-04-21
  • 来自专栏OneMoreThink的专栏

    靶场实战(20):OSCP备考之内网靶场红日7

    的通达 OA 存在 tongda-user-session-disclosure 和 poc-yaml-tongda-oa-v11.9-api.ali.php-fileupload 漏洞、Windows7 系统本身存在 MS17-010 漏洞、Windows7 属于 WHOAMIANONY.ORG 域的成员。 但这里是靶场,那就像 Web2 那样,这台 PC2 我们还是打一打吧。 靶场搭建 靶场下载 本次内网靶场使用 红日 7[8]。 配置不当导致的容器逃逸: https://www.kingkk.com/2021/01/配置不当导致的容器逃逸/ [8] 红日7: http://vulnstack.qiyuanxuetang.net

    1.5K10编辑于 2024-10-15
  • 来自专栏网络信息安全

    红日靶场(一)环境搭建

    [红日靶场一]环境搭建 前言 VulnStack 官方链接 环境搭建 下载好之后解压完成 打开3个解压文件夹的vmx文件,会自动打开Vmware,初始的密码都是:hongrisec@2019,我登陆时有的机器会提示我密码过期 网络拓扑图如下: 从拓扑图我们得知,win7是一个边界服务器,所以是需要有两个网卡的,首先给win7添加一个网卡 将win7的网络适配器1设置成自定义Vmnet1(仅主机模式),网络适配器2 至此网络配置完成,现在可以登进去每个服务器看一看,是不是成功获取了IP,最终形成的 IP 划分情况如下: 主机 IP地址 物理机win10 192.168.92.1(VMnet8的IP) win7边界服务器 win2003/2008不能访问外网 在win 7 C盘中打开phpstudy启动web服务 我们的主机win10也是可以访问的 至此,整个内网域靶场的环境搭建完毕。 官方给的路线 一、环境搭建 1.环境搭建测试 2.信息收集 二、漏洞利用 3.漏洞搜索与利用 4.后台Getshell上传技巧 5.系统信息收集 6.主机密码收集 三、内网搜集 7.内网–

    2.9K10编辑于 2024-03-12
  • 来自专栏内网安全

    红日靶场(一)vulnstack1 渗透分析

    环境搭建ip段设置kali (coleak):192.168.145.139Windows 7 (stu1):192.168.10.181、192.168.145.140Winserver 2008 ( owa):192.168.10.180Win2k3 (root-tvi862ubeh):192.168.10.182kali可以访问win7,但不能直接访问win08和win2k3开启win7 web/ manage/killav获取目标主机的详细信息sysinfometerpreter > sysinfoComputer : STU1OS : Windows 7 :31d6cfe0d16ae931b73c59d7e0c089c0:::ps:ms6中 mimikatz模块已经合并为kiwi模块load kiwicreds_all #列举所有凭据creds_kerberos sP 用类似ping扫描服务和系统探测-sV Version版本检测扫描, 用来扫描目标主机和端口上运行的软件的版本--version-intensity 设置版本扫描的强度0-9,默认7

    1.3K20编辑于 2023-08-21
  • 来自专栏白帽技术与网络安全

    红日安全红队靶场(三)一次简单的内网渗透

    1、靶场介绍及设置 这是红日团队的第三套靶场靶场下载地址见文末),本次靶场渗透涉及敏感信息泄露、暴力破解、脏牛提权、内网穿透、端口转发、以及域渗透等多种知识点。 该靶场环境由5台机器组成,其中包括3台Windows机器和2台Linux机器。 靶场拓扑如下: 网卡配置 在虚拟机的网络编辑器中添加两个host only网卡,ip段分别为192.168.1.0/24和192.168.93.0/24 2、服务器渗透 2.1、信息收集 2.1.1 测试代理 3、内网渗透 3.1、主机探测 使用MSF的auxiliary/scanner/smb/smb_version模块扫内网的存活主机,发现内网存在域名为TEST的三台域内主机,分别是 win7 4、总结 总的来说这个靶场环境的渗透并不算难,但是在第一次做的时候依旧花费了一天的时间。在这之后又按照网上各位大佬渗透思路做了几次,每一次都会有一些新的收获。

    7.1K41编辑于 2022-06-06
  • 来自专栏Ms08067安全实验室

    靶场Writeup(四) | 反序列化、命令执行、Tomcat、域渗透等漏洞组合到攻克域控

    本次推荐模拟攻防环境(红日团队靶场): http://vulnstack.qiyuanxuetang.net/vuln/detail/6/ 本次环境主要反序列化漏洞、命令执行漏洞、Tomcat漏洞、MS 目标:拿下域控 “安全练兵场”星球计划 第一阶段:基于“红日团队”红蓝攻防实战模拟的 ATT&CK 攻击链路进行搭建的靶场,鼓励大家由学习阶段到实战阶段的过渡,从练兵场中的实战成长。 本次环境为黑盒测试,获取域控中存在一份重要文件; ATT&CK红队评估实战靶场四 本次靶场渗透反序列化漏洞、命令执行漏洞、Tomcat漏洞、MS系列漏洞、端口转发漏洞、以及域渗透等多种组合漏洞;  ATT&CK红队评估实战靶场五 主要包括常规信息收集、Web攻防、代码审计、漏洞利用、内网渗透以及域渗透等; ATT&CK红队评估实战靶场六 本次涉及内容为从某CMS漏洞然后打入内网然后到域控,主要包括常规信息收集 最后 感谢红日团队提供的安全靶场 http://vulnstack.qiyuanxuetang.net/vuln/

    1.5K40编辑于 2022-02-10
  • 来自专栏Ms08067安全实验室

    安全练兵场Writeup(七) | ATT&CK实战靶场

    本次推荐模拟攻防环境(红日团队靶场): http://vulnstack.qiyuanxuetang.net/vuln/detail/9/ 本次环境: 主要包括常规信息收集、漏洞探测及利用、Docker 目标:拿下域控 “安全练兵场”星球计划 第一阶段:基于“红日团队”红蓝攻防实战模拟的 ATT&CK 攻击链路进行搭建的靶场,鼓励大家由学习阶段到实战阶段的过渡,从练兵场中的实战成长。 第三阶段:更多优秀的国内外靶场... 本次环境为黑盒测试,获取域控中存在一份重要文件; ATT&CK红队评估实战靶场四 本次靶场渗透反序列化漏洞、命令执行漏洞、Tomcat漏洞、MS系列漏洞、端口转发漏洞、以及域渗透等多种组合漏洞;  最后 感谢红日团队提供的安全靶场 http://vulnstack.qiyuanxuetang.net/vuln/

    1.6K60编辑于 2022-02-10
  • 来自专栏OneMoreThink的专栏

    应急靶场(7):Linux2

    使用cat /www/wwwlogs/access.log | grep 192.168.20.1 | cut -d ' ' -f 7 | grep -v "js\|css\|img" | less等命令 在x2_user表中,通过usergroupid是1,得知peadmin是管理员,密码哈希是:f6f6eb5ace977d7e114377cc7098b7e3。 三、提交第一次Webshell的连接URL 使用命令cat /www/wwwlogs/127.0.0.1.log | grep 192.168 | cut -d ' ' -f 6,7 | sort | /version2.php不像是正常业务会提供的URL地址,使用命令cat /www/wwwlogs/127.0.0.1.log | grep 192.168 | cut -d ' ' -f 6,7 | 最终在/www/wwwroot/127.0.0.1/.api/alinotify.php文件发现flag2:flag{bL5Frin6JVwVw7tJBdqXlHCMVpAenXI9In9}。

    40410编辑于 2024-10-15
  • 来自专栏cjz的专栏

    CentOS7-搭建-Vulhub靶场

    Vulhub靶场搭建步骤 博客演示用到的安装包下载 1.安装Docker 新建/usr/docker/目录 这个目录是用于 Docker离线安装包存放和安装的 mkdir /usr/docker/ 下载 download.docker.com/linux/static/stable/x86_64/ 下载.tgz格式的docker离线安装包 https://download.docker.com/linux/centos/7/ x86_64/stable/Packages/下载.rpm格式的docker离线安装包 或者下载我演示的docker-ce-17.12.1.ce-1.el7.centos.x86_64.rpm版本 下载好的 docker/目录下 用什么上传都行,我用的 rz 命令上传 rz 安装Docker服务 我是 rpm的所有我用 yun 安装 yum install docker-ce-17.12.1.ce-1.el7. 添加执行权限 sudo chmod +x /usr/local/bin/docker-compose 验证docker-compose版本 docker-compose version 3.安装Vulhub靶场

    1.4K40编辑于 2022-12-21
  • 来自专栏Ms08067安全实验室

    实战ATT&CK攻击链路--靶场Writeup(二)

    本次推荐模拟攻防环境(红日团队靶场): http://vulnstack.qiyuanxuetang.net/vuln/detail/3/ 本次主要Access Token利用、WMI利用、域漏洞利用SMB 关于靶场统一登录密码:1qaz@WSX “安全练兵场”星球计划 第一阶段:基于“红日团队”红蓝攻防实战模拟的 ATT&CK 攻击链路进行搭建的靶场,鼓励大家由学习阶段到实战阶段的过渡,从练兵场中的实战成长 第三阶段:更多优秀的国内外靶场... 本次环境为黑盒测试,获取域控中存在一份重要文件; ATT&CK红队评估实战靶场四 本次靶场渗透反序列化漏洞、命令执行漏洞、Tomcat漏洞、MS系列漏洞、端口转发漏洞、以及域渗透等多种组合漏洞;  最后 感谢红日团队提供的安全靶场 http://vulnstack.qiyuanxuetang.net/vuln/

    1.1K60编辑于 2022-02-10
  • 来自专栏Ms08067安全实验室

    实战ATT&CK攻击链路--靶场Writeup(三)

    本次推荐模拟攻防环境(红日团队靶场): http://vulnstack.qiyuanxuetang.net/vuln/detail/5/ 本次环境为黑盒测试,不提供虚拟机账号密码。 “安全练兵场”星球计划 第一阶段:基于“红日团队”红蓝攻防实战模拟的 ATT&CK 攻击链路进行搭建的靶场,鼓励大家由学习阶段到实战阶段的过渡,从练兵场中的实战成长。 第三阶段:更多优秀的国内外靶场... 本次环境为黑盒测试,获取域控中存在一份重要文件; ATT&CK红队评估实战靶场四 本次靶场渗透反序列化漏洞、命令执行漏洞、Tomcat漏洞、MS系列漏洞、端口转发漏洞、以及域渗透等多种组合漏洞;  最后 感谢红日团队提供的安全靶场 http://vulnstack.qiyuanxuetang.net/vuln/

    1.2K40编辑于 2022-02-10
  • 来自专栏web安全(One)

    红日内网靶机练习

    拓朴图如下:  (win7为VM1(192.168.1.9、192.168.52.2),win2003为VM2(192.168.52.3,win2008为VM3(192.168.52.1)) image.png

    70210发布于 2021-07-10
  • 来自专栏互联网-小阿宇

    Centos7安装Docker搭建DVWA靶场

    博客首页:互联网-小啊宇 Centos7安装docker搭建DVWA靶场 ⭐DVWA靶场简介 ⭐环境搭建 关闭防火墙 安装docker 配置docker的镜像源【中科大镜像源】 ⭐安装DVWA靶场 使用docker拉取DVWA镜像 运行DVWA 访问页面 ⭐DVWA靶场简介 ---- DVWA(Damn Vulnerable Web Application)一个用来进行安全脆弱性鉴定的PHP/MySQL ---- ⭐环境搭建 操作系统 服务 Centos7 docker 关闭防火墙 systemctl stop firewalld systemctl disable firewalld 安装docker registry-mirrors": ["https://docker.mirrors.ustc.edu.cn/"] } 配置后进行重新docker,加载配置 systemctl restart docker ⭐安装DVWA靶场 如果同上执行命令 端口为80) Username:admin Password:password 向下拉找到Create进行创建完成搭建 点击login登录即可 至此dvwa靶场搭建完成

    2K30编辑于 2022-11-21
  • 来自专栏互联网-小阿宇

    Centos7安装Docker搭建Pikachu靶场

    博客首页:互联网-小啊宇 Centos7安装Docker搭建Pikachu靶场 ⭐Pikachu靶场简介 ⭐环境搭建 关闭防火墙 安装docker 配置docker的镜像源【中科大镜像源】 ⭐安装Pikachu 靶场 安装git工具 git工具拉取pikachu源代码 将pikachu编译为docker镜像 运行pikachu 访问页面 ⭐Pikachu靶场简介 ---- Pikachu是一个带有漏洞的Web 如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。 2、XSS(跨站脚本漏洞) 3、CSRF(跨站请求伪造) 4、SQL-Inject(SQL注入漏洞) 5、RCE(远程命令/代码执行) 6、Files Inclusion(文件包含漏洞) 7、 External Entity attack) 14、不安全的URL重定向 15、SSRF(Server-Side Request Forgery) ---- ⭐环境搭建 操作系统 服务 Centos7

    1.8K40编辑于 2022-11-21
  • 来自专栏web安全(One)

    红日内网靶机练习2

    大致拓扑图如下 image.png web win server2008(10.0.10.80,192.168.1.16) pc win7(10.10.10.201) dc win

    80010发布于 2021-07-12
  • 来自专栏web安全(One)

    红日内网靶机练习3

    靶机下载地址:http://vulnstack.qiyuanxuetang.net/vuln/ win7(双网卡): 192.168.1.18外网) 192.168.138.136(内网) win2008 现在已经是管理员权限了可以直接抓下密码看看 image.png 上链路进行横向 image.png image.png 生成载荷上传到目标机器 image.png 批量上线DC不成功 image.png 因为win7的防火墙缘故

    84410发布于 2021-07-12
  • 来自专栏OneMoreThink的专栏

    靶场实战(7):OSCP备考之VulnHub Potato 1

    使用命令sudo -u root nmap 172.16.33.43 -n -Pn -p- --reason -sV -sC -O,获得主机开放的端口、提供的服务、使用的组件、组件的版本。

    49410编辑于 2024-10-15
  • 来自专栏湛卢工作室

    除夕 | ATT&CK红队评估实战靶场vulnstack

    开源靶场VulnStack是由国内红日安全团队打造一个靶场知识平台。靶场设计思路来源ATT&CK红队评估模式,从漏洞利用、内网搜集、横向移动、构建通道、持久控制、痕迹清理等方式进行搭建靶场。 目前已有4个靶场环境,都可以通过百度云盘下载。 本次实战靶场地址: http://vulnstack.qiyuanxuetang.net/vuln/detail/3/ ? Remote Desktop Protocol 5、T1068 Exploitation for Privilege Escalation 6、T1090 Connection Proxy 7

    3K20发布于 2020-02-14
  • 来自专栏测试开发技术

    推荐渗透测试中新手必练的10个靶场

    渗透测试是网络安全领域的重要技能之一,相信很多小伙伴们在学习渗透测试的时候,不知道如何开始,以下是为新手推荐的10个靶场,这些靶场可以帮助新手练习和提高渗透测试技能! 1、DVWA(Damn Vulnerable Web Application) DVWA是一个非常受欢迎的开源Web应用安全靶场,属于安全入门必刷的靶场,采用PHP+MySQL 编写的,包含多种常见的安全漏洞 红日旗下的一个开源靶场平台,模拟国内企业环境。 官网地址: https://vulhub.org/ 项目地址: https://github.com/vulhub/vulhub 7、Upload-labs Upload-Labs专注于文件上传漏洞的靶场 项目链接:https://github.com/rapid7/metasploitable3 这些靶场各有特色,涵盖了从基础到进阶的多种渗透测试场景。

    5.8K12编辑于 2024-10-25
  • 来自专栏红日安全

    [红日安全]Web安全Day11 - 敏感信息泄露实战

    本文由红日安全成员: 爱夕 编写,如有不当,还望斧正。 大家好,我们是红日安全-Web安全攻防小组。 此项目是关于Web安全的系列文章分享,还包含一个HTB靶场供大家练习,我们给这个项目起了一个名字叫 Web安全实战 ,希望对想要学习Web安全的朋友们有所帮助。 每一篇文章都是于基于漏洞简介-漏洞原理-漏洞危害-测试方法(手工测试,工具测试)-靶场测试(分为PHP靶场、JAVA靶场、Python靶场基本上三种靶场全部涵盖)-实战演练(主要选择相应CMS或者是Vulnhub 7、禁止带有敏感数据的Web页面缓存:带有敏感数据的Web页面都应该禁止缓存,以防止敏感信息泄漏或通过代理服务器上网的用户数据互窜问题。 8、应根据业务特点定义出系统存储的敏感信息。

    1.9K60发布于 2020-03-02
领券