首页 > TAG信息列表 > Vulnstack

Vulnstack红队(一)

Vulnstack 红队(一) 目录Vulnstack 红队(一)0 - 环境配置1 - 外网渗透1-1 发现主机1-2 端口探测1-3 资产发现1-4 Getshell2 - 内网渗透2-1 CS上线2-2 提权 & hashdump2-2 探测网络信息2-3 横向移动2-3-1 建立SMB Beacon2-3-2 msf与cs联动2-3-3 配置静态路由2-3-4 对DC进行扫描2-3-

Vulnstack内网靶场1

最近发现了一个内网的靶场网站,简单配置一下网络就可以,不用自己搭建这么麻烦漏洞信息 (qiyuanxuetang.net) 环境配置 内网1靶场由三台机器构成:WIN7、2008 server、2003 server 其中WIN7做为对外的web机,2008作为域控 WIN7添加一个网卡,一个设为仅主机,一个设为NET 2003、2008 设为仅主

Vulnstack 内网之旅之一

转眼就进入红5月,过了劳动节,我从安天集团实习回到学校,准备期末考试。刚走下紧张而又精彩纷呈的实习工作岗位,真还有那么一阵不适应的恍惚感觉。虽然要期末考试,但相对压力不大,有时间,于是进入了渗透测试实践活动中。 这种挑战性生活还真是刺激。   无关于渗透测试实验,但却是我碰到的

vulnstack(五)

1.信息收集 主机发现 sudo netdiscover eth0 -r 192.168.31.0/24 端口扫描 nmap -A 192.168.31.57 -p- -sV -oN nmap.a goby漏扫 2.漏洞利用 goby 通用poc写webshell echo ^<?php @eval($_POST['123']) ?^> > #注意”>“字符需要转义 type shell.php 蚁剑连接webshell

原创 ATT&CK 实战 - 红日安全 vulnstack(二)渗透记录

前言: 三台机子的默认密码都是1qaz@WSX,但是web这一台服务器默认密码登录会错误,解决办法是选择v1.3的快照,报错之后点击放弃,然后重启web虚拟机就可以进了。 默认没有开启Web服务,来到C:\Oracle\Middleware\user_projects\domains\base_domain\bin 路径,使用管理员依次执行 环境说