环境下载http://vulnstack.qiyuanxuetang.net/vuln/detail/9/靶场配置DMZIP段为192.168.1.0/24二层网络IP段为192.168.52.0/24三层网络IP段为192.168.93.0/24VM新增虚拟网卡VMnet8、VMnet14。VMnet8为NAT模式,IP段为192.168.52.0/24;VMnet14为仅主机模式,IP段为192.168.93.0/24VMnet14设为仅主机模式这样三层网络中的主机不能为外网通信减少被攻击的可能DMZ区域:给web1配置了两个网卡,一个桥接可以对外提供服务;一个VMnet8可以连接第二层网
简介vultargeta靶场是星期五实验室公众号发布的自行设计靶场,其中涵盖了WEB渗透、主机漏洞、域漏洞、工控漏洞等等。此靶场使用网络结构其靶场网络结构为kali:桥接模式win7:双网卡—桥接模式,卡2仅主机模式win2019:VMnet19仅主机模式win2016:双网卡—VMnet18仅主机模式,VMnet19仅主机模式win7主机通过NAT与kali机出于同一网段,且通过VMnet18接入内网与win2016VM18网卡进行通信,win2016通过网卡2VM19与DC机进行通信信息搜集扫描同一网段下主机ip地址arp-scan-l128为本机地址,131为win7主机ipnmap-s
靶场环境搭建机器名称外网IP(模拟外网)内网IP(模拟内网)攻击机器192.168.142.133Win7机器192.168.142.210192.168.140.210WinServer2008机器(DC)192.168.140.220WinServer2003机器192.168.140.230坑点(1)在Win7机器上打开phpstudy时,第一次会出现报错,需要重启一下Win7机器。1、通过arp-scan命令和nmap探测C段存活主机arp-scan-lnmap192.168.142.0/24-sn-sn参数的代表只通过ping探测主机2、确定目标主机为192.168.142.210,
环境下载地址http://vulnstack.qiyuanxuetang.net/vuln/detail/9/环境配置:整个靶场的网络环境分为三层。从最初的信息收集、外网初探、攻入内网、搭建代理,横向移动,最终拿下域控。实验环境拓扑图:首先编辑虚拟网络编辑器kali:连接桥接即可(这里的IP可以变化,我的kali是1.9,ubuntu是1.6)DMZ区域:给Ubuntu(Web1)配置了两个网卡,一个桥接可以对外提供服务;一个连接在VMnet8上连通第二层网络。第二层网络区域:给Ubuntu(Web2)和Windows7(PC1)都配置了两个网卡,一个连接在VMnet8上连通第二层网络,一个连
目录环境搭建信息收集PhpMyAdmin后台GetshellintooutfileMysql日志文件写入shellCS后渗透MSF后渗透知识补充nmap参数分类参数速查表dirsearch环境搭建ip段设置kali(coleak):192.168.145.139Windows7(stu1):192.168.10.181、192.168.145.140Winserver2008(owa):192.168.10.180Win2k3(root-tvi862ubeh):192.168.10.182kali可以访问win7,但不能直接访问win08和win2k3开启win7web/mysql服务信息收集
环境搭建:官方下载地址以及实验文档如下:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/跟靶场一中的环境类似需要模拟内网和外网两个网段,PC端虚拟机相当于网关服务器,所以需要两张网卡,一个用来向外网提供web服务,一个是通向内网。PC配置如下:DC在该环境中充当是域控。DC配置如下:WEB配置:需要两块网卡,相当于网关服务器。这里需要将新增的网卡VMnet2,ip调成了10段。网络配置完成,这三台虚拟主机默认开机密码都是:密码1qaz@WSX注意WEB的这台服务器,切换用户de1ay或者管理员用户administrator,密码也是1qaz@W
环境搭建:官方下载地址以及实验文档如下:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/跟靶场一中的环境类似需要模拟内网和外网两个网段,PC端虚拟机相当于网关服务器,所以需要两张网卡,一个用来向外网提供web服务,一个是通向内网。PC配置如下:DC在该环境中充当是域控。DC配置如下:WEB配置:需要两块网卡,相当于网关服务器。这里需要将新增的网卡VMnet2,ip调成了10段。网络配置完成,这三台虚拟主机默认开机密码都是:密码1qaz@WSX注意WEB的这台服务器,切换用户de1ay或者管理员用户administrator,密码也是1qaz@W
红日靶场一0x00前言0x01环境搭建0x02web渗透1信息收集1.1探测内网存活1.2端口扫描1.2.1masscan扫描1.2.2nmap扫描1.2.3访问80端口1.2.4目录爆破看还存在扫描页面服务漏洞利用思路2漏洞利用2.1探测phpmyadmin页面2.1phpmyadmin漏洞利用2.1.1看是否可以写入文件2.1.2尝试用日志写入木马getshell2.1.3蚁剑连接3拿下webshell后信息收集3.1是否存在域3.2网络连接情况进程杀软服务是否可以出网用户开放情况3.3翻文件txt类型的看是否有密码0x03后渗透1.msf上线2.msf信息收集3.提权4.抓取域用户的密码
红日3环境准备1、所有虚拟机已经自动挂起。且内网网段为192.168.93.0\24,外网网段为dhcp,不需要更改2、修改VMnet2的ip为192.168.93.0网段,没有就创建。因为校园网问题,桥接模式无法上网,为了方便,外网网卡改为net模式,并配置192.168.1.0网段,如下所示:修改kail的ip以及dns初始信息收集扫出来了一些端口直接访问80端口,貌似找不到有什么可利用的点。尝试目录爆破。目录爆破可以用kail自带的dirsearch、也可以尝试用awvs做一个全面的大保健。这里利用AWVS:,其中包含目录、文件泄露访问拿下第一台机器首先对http
目录靶场搭建拓扑图配置网络外网打点web服务器信息搜集nmap扫端口服务dirsearch目录扫描phpmyadmin日志getshellyxcms后台getshellxss关闭win7防火墙上线msf&cs上线msf上线csmsf传cscs传msf开代理cs+msf/Proxifermsf+proxychains内网信息搜集基本信息搜集存活主机端口扫描服务探测nmap的vuln漏洞扫描ms17_010扫描内网攻击ms08_068ms17_010靶场搭建靶机下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/靶机下载完成后解压,使用vmw