ATT&CK实战系列(三)红日靶场3】的更多相关文章

首先感谢红日安全团队分享的靶机实战环境.红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习.视频教程.博客三位一体学习. 靶机下载地址:http://vulnstack.qiyuanxuetang.net/vuln/ 本文的目的是为了记录和巩固知识点,并分享出来,希望对大家能有所帮助. 首先下载地址:https://pan.baidu.com/share/init?surl=nC6V8e_EuKfaLb2IuEbe7w 提取码:n1u2 开机密码:hongrisec@2019 VMw…
一.环境搭建 1.1 靶场下载 靶场下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/ 靶机通用密码:  1qaz@WSX 1.2 环境配置 拓朴图 下载好靶机打开vmx文件即可,由于DMZ网段为192.168.111.0/24,所以需要将子网ip设置为192.168.111.0 1.3 环境说明 DC: IP:10.10.10.10 OS:Windows 2012 应用:AD域 WEB(初始的状态默认密码无法登录,切换用户 de1ay/…
一.环境搭建 靶场下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/ DC IP:10.10.10.10OS:Windows 2012应用:AD域 WEB(初始的状态默认密码无法登录,切换用户 de1ay/1qaz@WSX 登录进去) IP1:10.10.10.80IP2:192.168.111.80OS:Windows 2008应用:Weblogic 10.3.6 MSSQL 2008 PC IP1:10.10.10.201IP2:19…
一.环境搭建 1.环境搭建测试 最近想要开始学习内网渗透,搜集了一些教程,准备先实验一个vulnstack靶机,熟悉一下内网渗透操作再学习基础知识. 靶场下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 压缩包中的win7为VM1,win2003为VM2,win2008为VM3,拓扑图如下所示: kali设置成NAT模式,win7网络适配器1设置成自定义(VMnet1仅主机模式),网络适配器2设置成NAT模式,win2003.win20…
WCF开发实战系列三:自运行WCF服务 (原创:灰灰虫的家 http://hi.baidu.com/grayworm)上一篇文章中我们建立了一个WCF服务站点,为WCF服务库运行提供WEB支持,我们把这个WCF服务站点布署到IIS中去,实现WCF服务在Web上的发布.这一篇文章中我们来谈一下“自运行WCF服务”.什么是“自运行WCF服务”呢?就是通过我们编写的控制台程序或WinForm程序来为本机或远程机提供WCF服务的方式. 下面我们使用控制台程序来提供WCF的自运行服务 第一步:建立控制台应…
靶场描述: 红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习.视频教程.博客三位一体学习.另外本次实战完全模拟ATT&CK攻击链路进行搭建,开成完整闭环.后续也会搭建真实APT实战环境,从实战中成长.关于环境可以模拟出各种各样实战路线,目前给出作者实战的一套攻击实战路线如下,虚拟机所有统一密码:hongrisec@2019 靶机地址: http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 靶机登录密码一律为:hongrisec@2019…
靶机下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/ 靶场简述 红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习.视频教程.博客三位一体学习.本次红队环境主要Access Token利用.WMI利用.域漏洞利用SMB relay,EWS relay,PTT(PTC),MS14-068,GPP,SPN利用.黄金票据/白银票据/Sid History/MOF等攻防技术. 关于靶场统一登录密码:1qaz@WSX Bypass U…
前言 在上一篇中介绍了ElasticSearch实战系列二: ElasticSearch的DSL语句使用教程---图文详解,本篇文章就来讲解下 ElasticSearch 6.x官方Java API的使用. ElasticSearch JAVA API 目前市面上有几种常见的ElasticSearch Java API架包,JestClient.SpringBoot整合的SpringData.Spring整合的ElasticsearchTemplate.Elasticsearch Bboss等一…
关于部署:https://www.cnblogs.com/Cl0ud/p/13688649.html PS:好菜,后来发现内网主机还是PING不通VM1,索性三台主机全部配成NAT模式,按照WEB靶机(VM1)->内网渗透域成员主机(VM2)->拿下域管(VM3)的步骤进行渗透 访问VM1:http://192.168.221.143/ 收集信息如下: IP地址:192.168.221.143 主机信息:Windows NT STU1 6.1 build 7601 (Windows 7 Bus…
首先说一句,mybatis plus实在太好用了! mybaits plus的实体类: 以我博客的用户类作为讲解 package com.blog.entity; import com.baomidou.mybatisplus.annotations.TableField; import com.baomidou.mybatisplus.annotations.TableId; import com.baomidou.mybatisplus.annotations.TableLogic; imp…