红日红队靶场ATT&CK-5
红日靶场ATT&CK-50x01环境搭建 下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/7/ 共两台主机,win7账号密码为 sun\heart:123.com sun\Administrator:dc123.com,win2008账号密码 sun\admin:2020.com后续开机要自行修改密码我这里是123.com 网卡配置如下 ping通测试 win7开启phpstudy服务,要用域控的账号密码或者切换高权限用户才允许开启,至此环境搭建完毕 要使用管理员打开cmd关闭防火墙,不然kali和win8无法ping通此主机 netsh advfirewall set allprofiles state off 0x02信息搜集做个IP探测和端口扫描,发现80,445,3306都开了 arp-scan -l nmap -sV -Pn 192.168.135.150 80端口是thinkPHP,版本为5.0.22,大部分都用工具都可以拿下 0x03漏洞利用可以看到有很多漏洞都可以打,还爆...
红日红队靶场ATT&CK-4
红日靶场ATT&CK-40x01环境搭建 下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/6/ 机器账号密码如下: #Web ubuntu/ubuntu #win7 douser/Dotest123 #DC administrator/Test2008 后续自行修改密码我这里换成Admin123 ubutnu机子先要开三个服务,并且与kali和dc看是否能ping通 ifconfig sudo docker start ec 17 09 ad sudo docker ps ping [kali-IP] ping [Dc-IP] 至此环境搭建完毕 0x02信息搜集老样子先找下web的ip arp-scan -l 对这个IP进行完整的探测的扫描,四个端口都开了服务依次进行探测 nmap -p- -sV -Pn -O -T5 192.168.111.132 2001端口是struts2框架 2002端口是Tomcat框架 2003是未授权的phpmyad...
红日红队靶场ATT&CK-3
红日靶场ATT&CK-30x01环境搭建 下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/5/ 五个靶机,纯黑盒环境测试,导入VM中请自行备份快照 centos为出网机,两个网卡,第一次允许时,需要重新获取桥接模式网卡ip,还要重启网络服务 service network restart 其他网络适配器均为VMnet2模式 0x02信息搜集扫描是跟kali一个网段的机子用nmap和arp都行 arp-scan 10.110.122.0/24 做个端口探测搜集,发现开了网页端口80 nmap -p- -sV -sS -O -T5 10.110.122.117 是个PHP框架的网页,这里我因为是kali的浏览器没装插件,我查了一下这个CMS是Joomla框架管理系统,一般是PHP+MySQL 发现这个这里有个登录页面无法注入,就扫下有其他的接口没有 dirsearch -u http://10.110.122.117/ 看的出这个网站接口开放的很多能扫出来 这里robots.txt都比较有...
红日红队靶场ATT&CK-2
红日靶场ATT&CK-20x01环境搭建 下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/ 密码均为:1qaz@WSX WEB进去要使用administrator登录,空密码直接登再修改密码,我这里也修改成1qaz@WSX 进入C:\Oracle\Middleware\user_projects\domains\base_domain\bin,以管理员身份允许strartWebLogic,开启web服务 0x01信息搜集发现两台主机,可以两台都扫 arp-scan 192.168.111.0/24 对其做个端口探测,两个都扫了一下发现80的主机存在weblogic的服务,就从这台主机开始渗透 nmap -sS -sV -Pn -T4 192.168.111.80 nmap -sS -sV -Pn -T4 192.168.111.201 github上找了一个脚本试了一下,存在weblogic的java反序列化漏洞,这个是可以上传webshell的或内存马 利用weblogictool查看信息发...
红日红队靶场ATT&CK-1
红日靶场ATT&CK-10x01环境搭建 下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 准备一台kali、win7、win3、win2008 密码均为:hongrisec@2019 win3使用GOD用户登陆,自行修改密码 win7环境配置先开启进入,C:\phpStudy\Apache\bin目录下cmd分别执行httpd.exe -k install 和 httpd.exe -k -n apache2.4,再去服务开启apache服务 win7还要开启数据库,C:\phpStudy\MySQL\bin目录下cmd执行mysqld –defaults-file=”C:/phpStudy/mysql/my.ini” –console –skip-grant-tables,记得备份快照 配置如下: 0x02信息搜集kali攻击机进行内网探测,锁定目标 arp-scan [kali的IP-C段] arp-scan -l 探测后发现开启了80端口和3306端口,...
VulnHub靶机AI-Web2.0复现
VulnHub靶机AI-Web2.0复现https://download.vulnhub.com/aiweb/AI-Web-2.0.7z 打开靶机即可换kali 对内网络段进行信息搜集 ifconfig arp-scan -l 只能是这个192.168.71.161的ip了,对他进行一个完整的扫描 nmap -sS -sV -T4 -A -p- 192.168.71.161 -sS SYN半开放扫描-->不完整的TCP连接 -sV 版本探测 -T4 扫描速度 从低到高T0到T5 -A 综合扫描包含了 [-O 操作系统探测, -sV 版本探测, --script=default 脚本扫描, --traceroute 路由跟踪, ] -p- 1-65535端口 疑似有个XuezhuLi的用户,发现有开放80端口和22端口,先给22端口来个最经典的ssh 3次连接 发现不能空密码进行,这里就不去爆破了,一般是ssh端口要么是强密码或者是密钥才能进入,我们去到80网页端口看看 这里我试了sql注入和xss以及弱口令都没货,我们就可以考虑直接换思路,扫下目录了 dir...






