草庐IT

红日靶场七——WP

靶场拓扑一、外网打点1.1信息收集对外网IP172.16.10.234进行信息收集,使用工具Kmap探测端口开放情况,命令如下:./Kmap-i172.16.10.234-p1-65535-okk.txt-n2081端口开放了Laravel服务,6379端口开放了Redis服务。版本8.29.08.4.3,存在远程代码执行漏洞。使用Fscan进行漏洞扫描,发现存在Redis未授权漏洞:二、漏洞利用根据前边的信息收集,发现有两个漏洞可以进行利用,一个是Laravel一个是Redis未授权访问。2.1Laravel-GetshellEXP如下:#!/usr/bin/python3importreq

Vulnstack 红日安全内网靶场[一]

环境搭建靶场下载链接:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/虚拟机所有统一密码:hongrisec@2019(有的会提示密码已过期,随便改改我改成了Hongrisec@2019)网络拓扑图如下:这里我设置的网络是VMnet3和VMnet8,其实无所谓设置哪两个网络,最重要的是需要两个网络,且不能在同一个网段内(因为需要一个做外网一个做内网)ip配置如下:kali(攻击机):192.168.236.128(VMnet8网卡分配的IP)Windows7(web服务器):192.168.236.132(外网和kali连通)、192.168.

Vulnstack 红日安全内网靶场[一]

环境搭建靶场下载链接:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/虚拟机所有统一密码:hongrisec@2019(有的会提示密码已过期,随便改改我改成了Hongrisec@2019)网络拓扑图如下:这里我设置的网络是VMnet3和VMnet8,其实无所谓设置哪两个网络,最重要的是需要两个网络,且不能在同一个网段内(因为需要一个做外网一个做内网)ip配置如下:kali(攻击机):192.168.236.128(VMnet8网卡分配的IP)Windows7(web服务器):192.168.236.132(外网和kali连通)、192.168.

实战——红日ATT&CK系列靶场(一)

前言:在最近一年的工作中,很少能接触到内网渗透的工作,为了进一步锻炼内网渗透的能力,理清内网渗透中的思路及攻击手法,笔者打算对国内外的优秀内网靶场进行模拟实战训练,记录自己的思路以及不足处,本篇将记录对红日ATT&CK系列靶场实战渗透过程。环境配置:腾讯云主机:81.x.x.x(攻击机)、192.168.54.129(Kali攻击机)win7(VM1):192.168.54.128(模拟外网web服务器,可出网),192.168.52.143(NAT网卡,VMnet1网卡)windowsserver2003(VM2):192.168.52.141,模拟内网域成员主机(VMnet1,不出网)wi

实战——红日ATT&CK系列靶场(一)

前言:在最近一年的工作中,很少能接触到内网渗透的工作,为了进一步锻炼内网渗透的能力,理清内网渗透中的思路及攻击手法,笔者打算对国内外的优秀内网靶场进行模拟实战训练,记录自己的思路以及不足处,本篇将记录对红日ATT&CK系列靶场实战渗透过程。环境配置:腾讯云主机:81.x.x.x(攻击机)、192.168.54.129(Kali攻击机)win7(VM1):192.168.54.128(模拟外网web服务器,可出网),192.168.52.143(NAT网卡,VMnet1网卡)windowsserver2003(VM2):192.168.52.141,模拟内网域成员主机(VMnet1,不出网)wi