环境下载http://vulnstack.qiyuanxuetang.net/vuln/detail/9/靶场配置DMZIP段为192.168.1.0/24二层网络IP段为192.168.52.0/24三层网络IP段为192.168.93.0/24VM新增虚拟网卡VMnet8、VMnet14。VMnet8为NAT模式,IP段为192.168.52.0/24;VMnet14为仅主机模式,IP段为192.168.93.0/24VMnet14设为仅主机模式这样三层网络中的主机不能为外网通信减少被攻击的可能DMZ区域:给web1配置了两个网卡,一个桥接可以对外提供服务;一个VMnet8可以连接第二层网
环境下载地址http://vulnstack.qiyuanxuetang.net/vuln/detail/9/环境配置:整个靶场的网络环境分为三层。从最初的信息收集、外网初探、攻入内网、搭建代理,横向移动,最终拿下域控。实验环境拓扑图:首先编辑虚拟网络编辑器kali:连接桥接即可(这里的IP可以变化,我的kali是1.9,ubuntu是1.6)DMZ区域:给Ubuntu(Web1)配置了两个网卡,一个桥接可以对外提供服务;一个连接在VMnet8上连通第二层网络。第二层网络区域:给Ubuntu(Web2)和Windows7(PC1)都配置了两个网卡,一个连接在VMnet8上连通第二层网络,一个连
目录环境搭建信息收集PhpMyAdmin后台GetshellintooutfileMysql日志文件写入shellCS后渗透MSF后渗透知识补充nmap参数分类参数速查表dirsearch环境搭建ip段设置kali(coleak):192.168.145.139Windows7(stu1):192.168.10.181、192.168.145.140Winserver2008(owa):192.168.10.180Win2k3(root-tvi862ubeh):192.168.10.182kali可以访问win7,但不能直接访问win08和win2k3开启win7web/mysql服务信息收集
搭建好靶场后包括win7的web端,还有win2003为域成员,域控为win2008win7内网ip:192.168.157.153外网ip:192.168.52.143域成员win2003ip192.168.52.141域控win2008ip192.168.52.138一、webshell的拿取1、首先网址访问192.168.52.143,发现是php探针页面2、打开御剑进行目录扫描,扫描到后台地址,使用弱口令root、root登录,进入后台3、这里再网上搜索了phpadmin的后台漏洞,因为这里数据库的一项配置为null,所以无法写文件,这里使用的更改日志路径写入webshell,具体操作
环境配置链接:百度网盘请输入提取码提取码:wmsi攻击机:kali2022.03web192.168.111.8010.10.10.80自定义网卡8,自定义网卡18PC192.168.111.20110.10.10.201自定义网卡8,自定义网卡18DC192.168.52.141自定义网卡18所有靶机密码为:1qaz@WSX登录webde1ay修改密码为Admin@123,再切换用户mssql登录进行后,手动开启weblogic服务C:\Oracle\Middleware\user_projects\domains\base_domain\binweb渗透1.扫描靶机开放端口和相应服务情况n
vulnstack红日靶场一前言本文涉及技术内容:一、环境搭建二、漏洞利用三、内网搜集四、横向移动五、构建通道六、持久控制七、痕迹清理0x00环境搭建1.环境拓扑2.虚拟网卡网络配置信息2.1域控2008配置2.1.1首选DNS设为域控2.1.2安装相关服务2.1.3更改域和工作组2.1.4域中添加用户2.1.5其他主机加入域中0x01测试流程1.1信息收集1.1.1主机探测1.1.2【入口点】-端口扫描1.1.3web目录扫描1.2漏洞利用1.2.1漏洞发现1.2.1.1漏洞一敏感信息泄露+弱口令1.2.1.2漏洞二PhpMyAdmin弱口令1.2.1.3漏洞三yxcms功能点留言本存在存储
0x00.网络拓扑0x01.环境搭建一共有三台虚拟机Win7(对外),Win2003和Win2008(对内)Win2003:添加一张网卡(VMnet1)Win2008:添加一张网卡(VMnet1)Win7:添加两张网卡(VMnet1,VMnet8)网络环境配置完成之后首先打开Win2008,使用默认账号GOD\liukaifeng01,密码hongrisec@2019进行登录,登录后提示密码已过期,修改新密码之后重启即可,然后切换到GOD\Administrator用户重复前面的操作,重启Win2008后打开另外两台机器,在Win7上打开Phpstudy服务Win2008:Win7:开启Php
0x00.网络拓扑0x01.环境搭建一共有三台虚拟机Win7(对外),Win2003和Win2008(对内)Win2003:添加一张网卡(VMnet1)Win2008:添加一张网卡(VMnet1)Win7:添加两张网卡(VMnet1,VMnet8)网络环境配置完成之后首先打开Win2008,使用默认账号GOD\liukaifeng01,密码hongrisec@2019进行登录,登录后提示密码已过期,修改新密码之后重启即可,然后切换到GOD\Administrator用户重复前面的操作,重启Win2008后打开另外两台机器,在Win7上打开Phpstudy服务Win2008:Win7:开启Php
环境搭建靶场下载链接:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/虚拟机所有统一密码:hongrisec@2019(有的会提示密码已过期,随便改改我改成了Hongrisec@2019)网络拓扑图如下:这里我设置的网络是VMnet3和VMnet8,其实无所谓设置哪两个网络,最重要的是需要两个网络,且不能在同一个网段内(因为需要一个做外网一个做内网)ip配置如下:kali(攻击机):192.168.236.128(VMnet8网卡分配的IP)Windows7(web服务器):192.168.236.132(外网和kali连通)、192.168.
环境搭建靶场下载链接:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/虚拟机所有统一密码:hongrisec@2019(有的会提示密码已过期,随便改改我改成了Hongrisec@2019)网络拓扑图如下:这里我设置的网络是VMnet3和VMnet8,其实无所谓设置哪两个网络,最重要的是需要两个网络,且不能在同一个网段内(因为需要一个做外网一个做内网)ip配置如下:kali(攻击机):192.168.236.128(VMnet8网卡分配的IP)Windows7(web服务器):192.168.236.132(外网和kali连通)、192.168.