红日专题

红日靶场----(四)1.后渗透利用阶段

使用Metasploit进入后渗透利用阶段     一旦我们获取了目标主机的访问权限,我们就可以进入后渗透利用阶段,在这个阶段我们收集信息,采取措施维护我们的访问权限,转向其他机器     Step01:上线MSF(通过metasploit获取目标系统的会话-即SHELL) 常用选项-p //指定生成的Payload--list payload //列出所支持的Payload类

【红日靶场】ATTCK实战系列——红队实战(一)手把手教程

目录 入侵网络的思路 一些概念 (1)工作组 (2)域 (3)账号 红日靶机(一) 网络结构 下载 配置web服务器的两张网卡 配置内网的两台机器(域控和域内主机) 渗透web服务器 外网信息搜集 (1)外网信息搜集的内容 (2)开始信息搜集(主要是利用工具) 漏洞利用 (1)漏洞利用的两种方式 (2)利用phpMyAdmin (3)开启3389端口远程桌面

红日靶场实战一 - 学习笔记

最近在学习红蓝对抗,如果有兴趣的可以多关注。 目录 环境搭建 靶场链接 配置网络 攻击机kali网络 配置win7 web服务器网络 配置winserver 2008网络(DC域控) 配置win2003/win2k3网路(域成员) IP配置情况 外网突破 信息收集 phpmyadmin后台getshell 尝试into outfile导入木马 利用mysql日志文件写入

红日靶场3

靶场链接:漏洞详情 在虚拟机的网络编辑器中添加两个仅主机网卡 信息搜集 端口扫描 外网机处于网端192.168.1.0/24中,扫描外网IP端口,开放了80 22 3306端口 80端口http服务,可以尝试登录网页 3306端口mysql服务,可以尝试SQL注入,远程连接MySQL等 首先发现80端口网站是个joomla,探测了一下版本,发现是3.9.2版本较高 目录扫描

红日靶场-2

目录 前言 外网渗透 外网渗透打点 1、arp探测 2、nmap探测 3、nikto探测 4、gobuster目录探测 WebLogic 10.3.6.0 1、版本信息 2、WeblogicScan扫描 3、漏洞利用 4、哥斯拉连接 内网渗透 MSF上线 1、反弹连接 2、内网扫描 3、frpc内网穿透 4、ms17-010 5、get WEB 6、

红日靶场2学习

靶场下载来自: http://vulnstack.qiyuanxuetang.net/vuln/detail/3/ 靶场统一登录密码:1qaz@WSX 按大佬的说法是 环境需要模拟内网和外网两个网段,PC端虚拟机相当于网关服务器,所以需要两张网卡,一个用来向外网提供web服务,一个是通向内网 这是pc的配置 这是DC的配置 web的配置和pc的配置一样就行,就是两台网络适配

红日靶场1搭建渗透

环境搭建 下载好镜像文件并解压,启动vmware 这里我用自己的win7 sp1虚拟机作为攻击机,设置为双网卡NAT,vm2 其中用ipconfig查看攻击机ip地址 设置win7 x64为双网卡,vm1,vm2 设置win08单网卡vm1,win2k3为单网卡vm1 这样攻击机就可以访问win7 x64,但不能直接访问win08和win2k3。 三台靶机的初始密

红日靶场 4

靶场配置 ​ 733 x 668899 x 819 ​ ​ 733 x 6161466 x 1232 ​ ​ 733 x 6261449 x 1237 ​ ​ 733 x 6301450 x 1247 ​ IP 地址分配: Win7:192.168.183.133(内网)Ubuntu:192.168.183.134(内网)192.168.120.1

红日靶场-2

目录 前言 外网渗透 外网渗透打点 1、arp探测 2、nmap探测 3、nikto探测 4、gobuster目录探测 WebLogic 10.3.6.0 1、版本信息 2、WeblogicScan扫描 3、漏洞利用 4、哥斯拉连接 内网渗透 MSF上线 1、反弹连接 2、内网扫描 3、frpc内网穿透 4、ms17-010 5、get WEB 6、

内网域渗透总结(红日靶场一)

一、靶场环境搭建 红日靶场:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/靶机通用密码:hongrisec@2019win7win2003win2008 这个搭建靶场的过程是我经过实际操作(踩坑)总结的最简单省事的方式。 首先创建一个仅主机模式的子网作为内网,地址为:192.168.52.0。我这里是直接修改的VMnet1。 192.16

红日靶机vulnstack02【精华总结】

cs 前记 听说红日靶机是非常好的内网渗透练习靶机,那么今天就来玩玩。 我会把我学到的全都记录下来,方便以后复习,所以可能有点多,需要的自己看目录。 这里我会先说明思路(环境思路和战斗思路)和总结 红日靶机vulnstack02主机配置比红日靶机vulnstack01【精华总结】多了2点,2台域成员主机的UAC认证和域控的密码复杂度。这2个记得都改了,不然很烦。 这里非常重要的一点,

红日靶场二

环境搭建: 官方下载地址以及实验文档如下: 漏洞详情 跟靶场一中的环境类似需要模拟内网和外网两个网段, PC端虚拟机相当于网关服务器,所以需要两张网卡,一个用来向外网提供web服务,一个是通向内网。 PC配置如下: web配置如下: DC是域控:DC配置如下: 这里需要将新增的网卡VMnet2,ip调成了10段。 网络配置完成,这三台虚拟主机默认开机密码都是:密

红日一靶场搭建

红日一靶场搭建 拓扑示意图如下 下载并解压 文件中win-7作为作为边界服务器,剩下的两台机子作为内网靶机 三个文件中均含有 .vmx 文件,使用VMware直接打开 初始密码均为 hongrisec@2019,若密码不正确请自行修改 开机配置文件 首先 win-7 作为边界服务器需要有两个网卡用来连接内网与外网,配置时注意更改配置选项 添加一个网络适配器选择VMnet1(

红日靶场(1)

📦靶场搭建 📦渗透测试流程 1.目录扫描: python3 dirsearch.py -u 网站的url 2. 测试mysql数据库连接密码,并进入phpmyadmin   账号:root密码:root 3.尝试导入一句话木马,发现拒绝导入 select '<?php eval($_POST[hack]);?>' into outfile '

红日-VulnStack靶场1

红日-VulnStack靶场 注:此文章仅限于安全研究和教学,用户因阅读此文章而导致的所有法律和相关责任! 作者不承担任何法律和相关责任! 环境搭建 下载地址 http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 首先创建一块仅主机的网卡,修改地址为192.168.52.0/24段ip win7未边界 双网卡 net,ip为192.168.

红日代码审计(day1-day14)

该来的始终还是要来的 ,该审计的始终还是要审计的 day_1:wishlist in_array漏洞 未加第三个参数的强转漏洞 class Challenge {const UPLOAD_DIRECTORY = './solutions/';private $file;private $whitelist;public function __construct($file) {$this->

红日靶场5wp

红日靶场5 🏬环境搭建 win7 账密及域 leo@sun 123.comsun\Administrator dc123.com 双网卡模拟内外网 外网网卡:192.168.130.150内网网卡:192.168.138.136 外网网卡需要修改,我这里因为习惯了kali的IP,就修改到130的网段 此时双网卡都没问题,kali和域内DC都可以ping通 然后win7作

红日靶场1

信息收集 主机发现 端口扫描 开放了80,3306端口 目录扫描 发现了phpmyadmin,phpinfophp,beifen.rar 渗透过程 访问80端口是一个phpstudy探针,发现网站的绝对路径等信息 发现没有可利用的功能点后,访问其他收集到的信息 Getshell phpmyadmin进行Getshell 访问phpmyadmin 想着爆破一下账号密码

红日靶场4

kali:192.168.5.28 Ubuntu:192.168.5.40 win7:192.168.183.136 密码:Dotest123 DC:192.168.183.130 密码:Test2008 ifconfig  进入ubuntu启动web,开启3个环境 cd /home/ubuntu/Desktop/vulhub/struts2/s2-045 sudo docker

红日内网渗透靶场1

目录 网络拓扑 环境配置 测试网络连通性 信息收集 漏洞利用 内网信息收集 内网攻击 横向移动 网络拓扑   环境配置 攻击机:kali kali IP:192.168.123.129 WEB服务器:win7 1. 外网IP:192.168.123.153 2. 内网IP:192.168.52.143 域成员:win 2k3 IP:192.168.52.

红日靶场1实战经验

红日靶场一 0x00前言0x01环境搭建0x02web渗透1 信息收集1.1探测内网存活1.2端口扫描1.2.1 masscan扫描1.2.2 nmap扫描1.2.3 访问80端口1.2.4 目录爆破 看还存在扫描页面服务漏洞利用思路 2 漏洞利用2.1 探测phpmyadmin页面2.1 phpmyadmin漏洞利用2.1.1 看是否可以写入文件2.1.2 尝试用日志写入木马getshe

红日靶场(一)

一、环境配置 1.靶场下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 2.环境IP配置: kali:net模式(外网):192.168.159.131 win7: VMnet1(内网):192.168.52.143 net模式(外网):192.168.159.136 2008(内网):192.168.52.138

红日靶场第一关

红日靶场第一关 一、环境配置 NET网卡(kali、windows)kali:172.16.12.187windows:172.16.12.1靶机win7:172.16.12.127VMnet2网卡(内网靶机Win2K3、内网靶机Win2008 R2)内网靶机Win2K3:192.168.52.141内网靶机Win2008 R2:192.168.52.138内网靶机win7:19

红日内网渗透靶场vulnstack2

前言: 内网真是个全新的领域,需要学习的地方甚广。 环境搭建: 简单贴几张图,先编辑 两个网络, 一个内网,一个外网 一个VM1 一个VM8   vm1仅主机, vm8NAT模式, 子网地址如图, 注意dhcp也要更改,不然会出现ping 不通的情况:  我的环境如下: kali :192.168.111.128DC :10.10.10.10PC:10.10.10.201(

红日靶场全流程渗透测试

作者:linshao 靶场下载地址: http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 目录 web->内网(两条路线:)  一.php探针->mysql弱口令->目录扫描phpmyadmin->日志写shell  二.目录扫描yxcms.rar->后台弱口令->模板写shell 内网->域控(三条线路:) 一.

红日内网渗透靶场2

目录   环境搭建: Web渗透: weblogic漏洞利用 java反序列化漏洞利用、哥斯拉获取shell 上线msf msf派生shell到cs 内网信息收集 mimikatz获取用户密码 cs横向移动 PTT攻击(票据传递) 方法2:通过msf利用永恒之蓝以及3389端口 上线cs cs派生shell给msf fscan扫描内网 frp搭建socks5隧道代理