01 2022 档案

暗月渗透实战靶场-项目七(上)
摘要:暗月渗透实战靶场-项目七 环境配置 使用的是暗月提供的环境 直接虚拟机运行即可 设置网络环境 配置完成即可 网络拓扑 网络测试 外网 对于外网的主机144、我们是无法进行ping的、防火墙是拦截了ping的数据包的 我们可以直接访问、能访问成功说明外网的环境配置没有问题 内网 由于内网防火墙的设置、
92
0
0
暗月渗透实战靶场-项目七(下)
摘要:00x6-踏进内网 上面我们已经拿到了外网机器的adminstrstor的用户权限 对内网进行信息搜集 密码获取 hashdump logonpasswords 上面我们已经知道这个目标机是开启了3389端口的、 连接3389 小插曲 如果连接Windows server 2016出现这个报错 解决
78
0
0
暗月渗透测试项目-五(下)
摘要:00x7-linux三大提权工具使用 信息搜集 LinEnum.sh 主要是检查Linux的系统信息的脚本文件 linux-exploit-suggester.sh文件 检查Linux系统上是否存在指纹漏洞的 liinuxprivchecker.py 功能和第一个一样都是检查系统信息、这个主要是检查
46
0
0
暗月渗透测试项目-五(上)
摘要:暗月渗透测试项目五 准备工作 环境搭建 使用的是暗月提供的环境 直接虚拟机运行即可 设置网络环境 网卡配置的时候为了方便直接使用的是暗月的vm19的网卡配置的内网环境 环境搭建完成 如果使用的Mac的环境话、对于内网环境的搭建也最好是使用vm虚拟机不是使用pd Mac环境搭建 10.10.10.0网
183
0
0
暗月渗透实战靶场-项目六(下)
摘要:00x7-域渗透 发现域 进入交互shell shell 查看网卡信息 发现有乱码 chcp 65001 然后就ok了 然后我们看到主机的DNS解析的地址有一个hackbox.com 在看一下网卡的DNS_SERVER 用其他的工具查看 不行继续换 run post/windows/gather/e
43
0
0
暗月渗透实战靶场-项目六(上)
摘要:暗月渗透实战靶场-项目六 环境搭建 使用的是暗月提供的环境 直接虚拟机运行即可 设置网络环境 网卡配置的时候为了方便直接使用的是暗月的vm19的网卡配置的内网环境 00x1-信息搜集 我们已经知道目标主机 192.168.1.150 使用masscan sudo masscan -p 1-65535
161
0
0
点击右上角即可分享
微信分享提示
深色
回顶
收起