随笔分类 -  靶机攻击

靶机攻击
摘要:第一章 应急响应-webshell查杀 简介 靶机账号密码 root xjwebshell 1.黑客webshell里面的flag flag{xxxxx-xxxx-xxxx-xxxx-xxxx} 2.黑客使用的什么工具的shell github地址的md5 flag{md5} 3.黑客隐藏shell 阅读全文
posted @ 2024-10-29 14:53 渗透测试中心 阅读(1425) 评论(0) 推荐(0) 编辑
摘要:0x1 Info靶场地址:https://yunjing.ichunqiu.com/ranking/summary?id=BzMFNFpvUDU 从web到内网再到域的靶场环境都全,且出题的思路很好,感兴趣的可以去玩玩0x2 ReconTarget external IP39.98.34.149Nm 阅读全文
posted @ 2023-03-07 11:11 渗透测试中心 阅读(526) 评论(0) 推荐(0) 编辑
摘要:0x01 – InfoTag: Tomcat,NTLM,WebClient,Coerce Authentication,noPac0x02 – ReconTarget external ip 47.92.146.66 Nmap resultsFocus on port 8009 (ajp) ,意味着 阅读全文
posted @ 2023-03-07 11:10 渗透测试中心 阅读(1043) 评论(0) 推荐(0) 编辑
摘要:0x00 IntroOSCP 渗透风格,脱离C2和MSF之类的工具Box 难度不高 0x01 InfoTag: JDBC, Exchange, NTLM, Coerce Authentication, DCSync 0x02 ReconTarget external IP39.98.179.149N 阅读全文
posted @ 2023-03-07 11:09 渗透测试中心 阅读(945) 评论(0) 推荐(0) 编辑
摘要:开启靶机后是一个带着 ThinkPHP icon 的登陆界面,直接测试一下存在 5.0.23 RCE打一下,PHP-7.4.3 的环境,看一下 disable_functionspcntl_alarm,pcntl_fork,pcntl_waitpid,pcntl_wait,pcntl_wifexit 阅读全文
posted @ 2023-03-07 11:07 渗透测试中心 阅读(521) 评论(0) 推荐(0) 编辑
摘要:说明Time是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有4个flag,分布于不同的靶机。技术Neo4j、Kerberos、Privile 阅读全文
posted @ 2023-03-07 11:06 渗透测试中心 阅读(1437) 评论(1) 推荐(0) 编辑
摘要:说明Certify是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有4个flag,分布于不同的靶机。技术Solr、AD CS、SMB、Kerb 阅读全文
posted @ 2023-03-07 11:06 渗透测试中心 阅读(489) 评论(0) 推荐(0) 编辑
摘要:说明Unauthorized是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有3个flag,分布于不同的靶机。技术FTP、Privilege 阅读全文
posted @ 2023-03-07 11:05 渗透测试中心 阅读(442) 评论(0) 推荐(0) 编辑
摘要:说明Brute4Road是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有4个flag,分布于不同的靶机。技术Redis、Brute Forc 阅读全文
posted @ 2023-03-07 11:04 渗透测试中心 阅读(795) 评论(0) 推荐(0) 编辑
摘要:0x1 InfoTag:MSSQL,Privilege Escalation,Kerberos,域渗透,RDP靶场地址:https://yunjing.ichunqiu.com/ranking/summary?id=BzMFNFpvUDU0x2 ReconTarget external ip47.9 阅读全文
posted @ 2023-03-07 11:03 渗透测试中心 阅读(596) 评论(0) 推荐(0) 编辑
摘要:网络配置外网WIN7:ip1: 192.168.127.91/255.255.255.0 ,gw:192.168.127.2 (NAT模式)ip2:10.0.20.98-vmnet1(仅主机模式)域主机成员:10.0.20.99-vmnet1(仅主机模式)10.0.10.111-vmnet2(仅主机 阅读全文
posted @ 2022-12-13 19:18 渗透测试中心 阅读(1051) 评论(0) 推荐(0) 编辑
摘要:外网进内网通常就是通过web漏洞拿取shell内网的很大一部分信息收集是围绕网络拓扑图展开的。可以社工运维或者google找一下。内网扩散信息收集概述内网信息收集内网网端信息:对内网进行拓扑、分区内网大小内网核心业务信息oa系统、邮件服务器、监控系统....其他Windows、linux主机信息收集 阅读全文
posted @ 2022-11-02 10:45 渗透测试中心 阅读(1233) 评论(0) 推荐(0) 编辑
摘要:一、信息收集 1.存活主机扫描 arp-scan -l 发现192.168.1.13是目标靶机的IP地址 一、信息收集 1.存活主机扫描 arp-scan -l 发现192.168.1.13是目标靶机的IP地址 2.端口扫描 接下来用nmap神器来扫描目标IP地址,命令如下: root@kali20 阅读全文
posted @ 2019-02-19 17:30 渗透测试中心 阅读(2192) 评论(1) 推荐(0) 编辑
摘要:0x01 前言 MERCY是一个致力于PWK课程安全的靶机系统。MERCY是一款游戏名称,与易受攻击的靶机名称无关。本次实验是攻击目标靶机获取root权限并读系统目录中的proof.txt信息 靶机的下载地址: https://drive.google.com/uc?id=1YzsW1lCKjo_W 阅读全文
posted @ 2019-02-13 11:33 渗透测试中心 阅读(2008) 评论(0) 推荐(0) 编辑
摘要:0x01 前言 攻击Moonraker系统并且找出存在最大的威胁漏洞,通过最大威胁漏洞攻击目标靶机系统并进行提权获取系统中root目录下的flag信息。 Moonraker: 1镜像下载地址: http://drive.google.com/open?id=13b2ewq5yqre2UbkLxZ58 阅读全文
posted @ 2019-02-12 14:06 渗透测试中心 阅读(3638) 评论(0) 推荐(0) 编辑
摘要:0x01 前言 FourAndSix2是易受攻击的一个靶机,主要任务是通过入侵进入到目标靶机系统然后提权,并在root目录中并读取flag.tx信息 FourAndSix2.镜像下载地址: https://download.vulnhub.com/fourandsix/FourAndSix2.ova 阅读全文
posted @ 2019-02-12 01:23 渗透测试中心 阅读(1269) 评论(0) 推荐(0) 编辑
摘要:0x01 前言 Typhoon VM包含多个漏洞和配置错误。Typhoon可用于测试网络服务中的漏洞,配置错误,易受攻击的Web应用程序,密码破解攻击,权限提升攻击,后期利用步骤,信息收集和DNS攻击。 Typhoon-v1.02镜像下载地址: https://download.vulnhub.co 阅读全文
posted @ 2019-01-31 09:57 渗透测试中心 阅读(5303) 评论(0) 推荐(0) 编辑
摘要:0x00 前言 Raven 2是一个中等难度的boot2root 虚拟靶机。有四个flag需要找出。在多次被攻破后,Raven Security采取了额外措施来增强他们的网络服务器安全以防止黑客入侵。 靶机下载地址:https://download.vulnhub.com/raven/Raven2. 阅读全文
posted @ 2019-01-30 18:10 渗透测试中心 阅读(5382) 评论(0) 推荐(0) 编辑