• 2024-11-09打靶记录-红日靶场1
    靶机地址http://vulnstack.qiyuanxuetang.net/vuln/detail/2/按照网络拓扑搭建好环境确认靶机nmap-sn192.168.161.0/24扫开放端口nmap-sT-p-192.168.161.128-oA./ports扫详细信息nmap-sT-sC-sV-O192.168.161.128-p80,3306-oA./detailsnmap--script=vu
  • 2024-10-17红日靶机(五)笔记
    VulnStack5-红日靶机五概述这是红日靶场的第五个练习,本环境由两台靶机组成,其中web服务器是双网卡,即可以访问外网,又可以访问内网。而域控制器是不出网的。我们要通过win7进而拿下域控。主要练习Thinkphp的非强制路由导致的RCE,以及CS集成框架的使用包括横向移动、权限维持、痕迹清
  • 2024-10-11红日靶机(四)笔记
    VulnStack红日靶机四概述这个靶场环境包含了三台机器,一台web,两台window域机器。web服务是使用docker容器搭建的,所以就涉及到docker逃逸。而在获得立足点的过程中,我们要对三个docker容器分别测试,不能漏掉可以逃逸docker容器的机器:分别有struts2的反序列化RCE、tomcat的任意文件
  • 2024-10-04红日靶机(三)笔记
    VulnStack-红日靶机三概述相交于前边两个靶场环境,靶场三的难度还是稍难一点,有很多兔子洞,这就考验我们对已有信息的取舍和试错,以及对渗透测试优先级的判断。涉及到对数据库操作的试错,对joomla框架cve的快速学习,php中用到disabled_function的bypass,对linux内核提权的取舍
  • 2024-09-26VulnStack-红日靶机二
    红日靶机二环境搭建只需要把虚拟机的host-only(仅主机)网卡改为10.10.10.0网段,如下配置把NAT网卡,改为192.168.96.0网段,如下首先恢复到v1.3快照让后点击放弃,放弃后再开机,用其他用户.\de1ay:1qaz@WSX凭证登陆,密码过期修改密码就登陆成功了完成后开启WEB服务器中
  • 2024-09-08红日靶机(一) 笔记
    红日靶机(一)笔记概述域渗透靶机,可以练习对域渗透的一些知识,主要还是要熟悉powershell语法,powershell往往比cmd的命令行更加强大,而很多渗透开源的脚本都是powershell的。例如NiShang,PowerView等等。这是域渗透的初学靶机。其中也遇到了一些问题靶机地址:http://vulnsta
  • 2024-07-13红日靶场三攻略
    一、所需环境配置web-centos(双网卡)其余全是单网卡双网卡配置centos切换网络时需要重启网卡命令:/etc/init.d/networkrestart其余全是仅主机模式网络拓扑二、信息收集1、主机存活探测arp-scan-l发现目标主机2、端口扫描nmap-sS-sV-A-p-ip发现开启了80、22
  • 2024-07-12红日靶场2-渗透过程
    一、环境搭建注意:靶机通用密码:1qaz@WSX这里设置两个网卡三台虚拟机配置如下:kali机:192.168.230.131(VMnet8网卡随机分配的IP)PC机:192.168.230.201(外网ip),10.10.10.201(内网ip)DC机:10.10.10.10(域控)WEB机:192.168.230.80(外网),10.10.10.80(内网)(1)PC机配置PC端虚拟机相当于网关服
  • 2024-07-06红日靶场1
    一、环境搭建说明:虚拟机所有初始密码都为hongrisec@2019(后面需要改密码,自己设置)这里设置两个网卡,配置如下:三台虚拟机以及攻击机ip如下:kali机:192.168.230.131(VMnet8网卡随机分配的IP)win7:192.168.230.153**(外网ip)**,192.168.52.143**(内网ip)**Windows2008(域控):192.168.52.1
  • 2024-06-17红日靶场3
    环境搭建拿到靶场有5台机子,配置网段,仅主机模式网段vmnet2网段为192.168.93.0即可,出网网卡设置为桥接即可,点击继续运行即可注意的是web机的两台linux开启后记得拍快照,web机隔一段时间web服务会出问题web渗透主机发现(我的桥接网段是192.168.1.0)namp-sP192.168.1.0/24发现1
  • 2024-06-11红日4攻略失败
    红日4靶场复现一、环境搭建1.网络配置略过,注意将wireshark置于仅主机网段方便抓包2.配置docker环境,搭建s2、tomcat、phpmyadmin#如图一cd/home/ubuntu/Desktop/vulhub/struts2/s2-045sudodocker-composeup-dcd/home/ubuntu/Desktop/vulhub/tomcat/CVE-2017-12615/
  • 2024-06-03红日靶场2
    环境搭建配置ip,web机有两张网卡,我对nat设置为192.168.11.0网段,仅主机为192.168.52.0网段,这三台机子都要改一下ip,官方给出要恢复快照3,恢复的时候有问题,不用恢复没有影响web机的网络情况如下就可以了在这个目录下启动weblogic服务,以管理员身份运行startWebLogicC:\Oracle\Midd
  • 2024-06-02红日靶场1
    环境搭建对web机添加两张网卡一张nat(web机默认为内网网段),另一张桥接为出网网卡也可nat+仅主机但是网络环境问题多这样环境就搭好了重启修改密码,启动phpstudyweb渗透扫描ipnmap-sP192.168.1.0/24得到192.168.1.9等,7为kali机ip,12为虚拟机ip访问http://192.168.1.9
  • 2024-04-22红日安全vulnstack (一)
    “感谢您阅读本篇博客!如果您觉得本文对您有所帮助或启发,请不吝点赞和分享给更多的朋友。您的支持是我持续创作的动力,也欢迎留言交流,让我们一起探讨技术,共同成长!谢谢!
  • 2024-04-22红日安全vulnstack (一)
    网络拓扑图靶机参考文章CS/MSF派发shell环境搭建IP搭建教程本机双网卡65网段和83网段是自己本机电脑(虚拟机)中的网卡,靶机外网的IP需要借助我们这两个网段之一出网KaliIPkali地址网络适配器选择,为VMnetNAT模式会通过DHCP自动获取IP,本机65网卡会自动分配IP和靶机win7同网段
  • 2024-04-05红日8第四层(两台)
    第四层(DC) 20.11.11.129+一个nat网卡对外访问的192.168.75.136(前面扫描到这个是windows-server2012)在第三层过来时记得加上网段然后就可以用nmap扫描发现了135,445,139等端口,漏洞扫描发现了ms17_010用模块扫描一下发现了真的有ms17_010use0 到use1都不行(怀疑
  • 2023-10-06红日靶场2
    靶场环境攻击机器:192.168.142.133(模拟外网)PC机器:192.168.142.210(模拟外网)、192.168.140.210(模拟内网)WEB机器:192.168.142.230(模拟外网)、192.168.140.230(模拟内网)DC机器:192.168.140.220(模拟内网)(1)通过arp-scan命令探测存活主机arp-scan-l(2)发现存在192.168.142.210、192.168
  • 2023-07-03红日靶场(一)仅参考
    红日靶场(一)地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/描述 红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。另外本次实战完全模拟ATT&CK攻击链路进行搭建,开成完整闭环。后续也会搭建真实APT实战环境,从实战中成长。关
  • 2023-02-05红日内网靶场一
    0x00前言这个系列是我打完ay内网靶场以后往后衍生的一个系列,写的过程中会有很多多余的东西是我在尝试的过程,但是我也会记录下来给自己一个提醒积累经验的过程一次两的犯错
  • 2023-01-09红日四
    外围打点nmap大概扫下全端口2003端口有个phpMyAdmin,版本为4.8.1,存在文件包含漏洞!通过执行select"<?phpeval($_GET['a']);?>在session中写入一个马,然后通过该马写个一
  • 2023-01-09红日三
    外围打点nmap扫描服务访问80端口web服务,dirsearch扫后台[17:42:51]200-92KB-/1.php[17:42:51]200-0B-/2.php[17:42:52]200-18KB-/LICENSE.tx
  • 2023-01-09红日五
    外围打点常规nmap扫端口访问发现是ThinkPHPV5框架,访问任意路径触发404得到具体版本号为5.0.22直接跑工具进行getshell蚁剑连接直接获得了域管理员用户的权限,然
  • 2023-01-08红日二
    信息搜集存活主机探测nmap-sS-T4192.168.2.1/24确定边缘机192.168.2.247192.168.2.165确定原因:开启web服务开启3389远程桌面服务192.168.2.24780端口为IIS
  • 2022-11-18红日靶场2-wp
    红日靶场2