vulstack红队评估(四)】的更多相关文章

一.环境搭建: ①根据作者公开的靶机信息整理 虚拟机密码: ubuntu: ubuntu:ubuntu   win7: douser:Dotest123   Win2008 DC: administrator:Test2008,因为登陆要修改密码,所以改为了panda666...     ②虚拟机网卡设置 ubuntu双网卡模拟内外网: 外网:192.168.1.128,桥接模式与物理机相通 内网:192.168.183.128,仅主机模式…
一.环境搭建: ①根据作者公开的靶机信息整理 虚拟机密码: Win7: heart 123.com    #本地管理员用户 sun\Administrator dc123.com    #域管用户,改为了panda123..   Win2008: sun\admin 2020.com    #由于需要改密码,我更改为panda666...   ②虚拟机网卡设置 Win7双网卡模拟内外网: 外网:桥接模式与物理机相通 内网:根据公开截图是:192.168.138.136,仅主机模式 利用管理员账号…
一.环境搭建: 1.根据作者公开的靶机信息整理: 虚拟机初始所有统一密码:hongrisec@2019   因为登陆前要修改密码,改为了panda666...   2.虚拟网卡网络配置: ①Win7双网卡模拟内外网: 外网:192.168.1.43,桥接模式与物理机相通 内网:192.168.52.143…
一.环境搭建: ①根据作者公开的靶机信息整理 没有虚拟机密码,纯黑盒测试...一共是5台机器,目标是拿下域控获取flag文件   ②虚拟机网卡设置 centos双网卡模拟内外网: 外网:192.168.1.110 内网:192.168.93.100   其他主机都是内网,仅主机模式: 内网:192.168.93.0/24 所有虚拟机默认挂起状态,开启就已经登陆了,配置好网卡后,互相ping测试一下,网络环境没问题就可以进行下一步了.     二.web层渗透: 0x01 前期信息收集: ①端口.…
一.环境搭建: 1.根据作者公开的靶机信息整理: 靶场统一登录密码:1qaz@WSX     2.网络环境配置: ①Win2008双网卡模拟内外网: 外网:192.168.1.80,桥接模式与物理机相通 内网:10.10.10.80,仅主机模式 ②PC-win7只有内网: 内网:10.10.10.201,仅主机模式 ③win2012-DC只有内网: 内网:10.10.10.10,仅主机模式 启动web服务: 运行C:\Oracle\Middleware\user_projects\domains…
介绍及环境搭建 靶机地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2 官方靶机说明: 红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习.视频教程.博客三位一体学习.另外本次实战完全模拟 ATT&CK 攻击链路进行搭建,开成完整闭环.后续也会搭建真实 APT 实战环境,从实战中成长.虚拟机所有统一密码:hongrisec@2019 配置网络,网络配置如下: 可以选择kali主机和web服务器(WIN7)直接开启NAT,但是也用不到…
靶机下载地址 http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 攻击拓扑如下 0x01环境搭建 配置两卡,仅主机模式192.168.52.0网段模拟内网,192.168.72.0网段模拟外网 Kali linux IP 192.168.72.131 win7 IP 192.168.72.130/192.168.52.143 win2003 IP 192.168.72.141 DC 2008 IP 192.168.52.138 0X02信息收集 用…
第1章 红队和红队概述 贡献者:Tony Kelly @infosectdk # 翻译者 BugMan 什么是红队?它来自哪里? 红队的起源是军事起源.人们意识到,为了更好地防御, 需要攻击自己的防御系统以发现薄弱点,然后可以更好地防御.演变成“战争游戏”,其中后卫或友军标为蓝色, 敌军是红色的.Red Teaming被视为将军评估其安全状况的有用工具,Red Team 因此担当了侵略者或“坏蛋”的角色.坏家伙不遵守规则但以可控的方式利用来模拟和模拟坏人的能力Red 团队合作可帮助防御者发现,响…
红队资源相关 https://threatexpress.com/redteaming/resources/ 红队相关技术 https://github.com/bluscreenofjeff/Red-Team-Infrastructure-Wiki https://github.com/yeyintminthuhtut/Awesome-Red-Teaming…
首先感谢红日安全团队分享的靶机实战环境.红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习.视频教程.博客三位一体学习. 靶机下载地址:http://vulnstack.qiyuanxuetang.net/vuln/ 本文的目的是为了记录和巩固知识点,并分享出来,希望对大家能有所帮助. 首先下载地址:https://pan.baidu.com/share/init?surl=nC6V8e_EuKfaLb2IuEbe7w 提取码:n1u2 开机密码:hongrisec@2019 VMw…
红方人员实战手册 声明 Author : By klion Date : 2020.2.15 寄语 : 愿 2020 后面的每一天都能一切安好 分享初衷 一来, 旨在为 "攻击" / "防御"方 提供更加全面实用的参考 还是那句老闲话 "未知攻焉知防", 所有单纯去说 "攻" 或者 "防" 的都是耍流氓, 攻守兼备才能把路越走越宽 二来, 也是为秉承共享协作, 希望能为 红队 及 部分实战攻防研究人员 做出…
最近某个公众号介绍了网上的一套环境,这个环境是多个Windows靶机组成的,涉及到内网渗透,正好Windows和内网渗透一直没怎么接触过,所以拿来学习下. 下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 环境配置和检查 加上kali一共四台虚拟机. win7 x64 需要配置两张网卡,一个在内网网段,一个在外网网段,配置如下(VM默认只有一张网卡,自己添加一个网络适配器就好了),内网网络配置为特定虚拟网络: 两台内网服务器,网络配置如…
题意简述 \(n\)是正整数,其四个最小的因子分别为\(d_1,d_2,d_3,d_4\). 求对于所有的\(n \le m\)满足 \[d_1^2+d_2^2+d_3^2+d_4^2=n \] 的\(n\)的个数. 分析 这是一道数竞题,下面来求\(n\). 显然\(d_1=1\),则\(n=1+d_2^2+d_3^2+d_4^2\). 若\(n\)是奇数,则其因子都是奇数,其平方和为四个奇数相加为偶数,矛盾.故n为偶数,\(d_2=2\),则\(n-5=d_3^2+d_4^2\). 此时,\…
一.环境搭建 1.1 靶场下载 靶场下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/ 靶机通用密码:  1qaz@WSX 1.2 环境配置 拓朴图 下载好靶机打开vmx文件即可,由于DMZ网段为192.168.111.0/24,所以需要将子网ip设置为192.168.111.0 1.3 环境说明 DC: IP:10.10.10.10 OS:Windows 2012 应用:AD域 WEB(初始的状态默认密码无法登录,切换用户 de1ay/…
一.环境搭建 靶场下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/ DC IP:10.10.10.10OS:Windows 2012应用:AD域 WEB(初始的状态默认密码无法登录,切换用户 de1ay/1qaz@WSX 登录进去) IP1:10.10.10.80IP2:192.168.111.80OS:Windows 2008应用:Weblogic 10.3.6 MSSQL 2008 PC IP1:10.10.10.201IP2:19…
一.环境搭建 1.环境搭建测试 最近想要开始学习内网渗透,搜集了一些教程,准备先实验一个vulnstack靶机,熟悉一下内网渗透操作再学习基础知识. 靶场下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 压缩包中的win7为VM1,win2003为VM2,win2008为VM3,拓扑图如下所示: kali设置成NAT模式,win7网络适配器1设置成自定义(VMnet1仅主机模式),网络适配器2设置成NAT模式,win2003.win20…
0x00 前言 SSL VPN虽然可以保护企业资产免受互联网被攻击的风险影响,但如果SSL VPN本身容易受到攻击呢?它们暴露在互联网上,可以可靠并安全地连接到内网中.一旦SSL VPN服务器遭到入侵,攻击者就可以渗透到内网,甚至接管所有连接到ssl-vpn服务器的用户!由于其重要性,在过去几个月中,我们开始对安全领先的SSL VPN产品进行安全研究. 我们计划用3篇文章上发布我们的结果.我们把本文作为第一篇,因为我们认为这是一个有趣的故事,非常适合作为我们Black Hat USA and D…
Vulnstack内网靶场3 (qiyuanxuetang.net) 环境配置 打开虚拟机镜像为挂起状态,第一时间进行快照,部分服务未做自启,重启后无法自动运行. 挂起状态,账号已默认登陆,centos为出网机,第一次运行,需重新获取桥接模式网卡ip. 除重新获取ip,不建议进行任何虚拟机操作. 添加一个网络,配置如下,该网络为内部网络 目标:域控中存在一份重要文件. 本次环境为黑盒测试,不提供虚拟机账号密码. kali 攻击机ip 192.168.1.64 外网主机信息收集 nmap -sV…
数据结构中常见的树(BST二叉搜索树.AVL平衡二叉树.RBT红黑树.B-树.B+树.B*树) 二叉排序树.平衡树.红黑树 红黑树----第四篇:一步一图一代码,一定要让你真正彻底明白红黑树 --- 很好…
一.实验报告封面 课程:Java程序设计 班级:1652班 姓名:朱文远 学号:20165214 指导教师:娄嘉鹏 实验日期:2018年5月14日 实验时间:15:35 - 17:15 实验序号:四 实验名称: Andorid程序设计 二.实验内容 (一)Android Stuidio的安装测试 根据娄老师写的安装教程,下载并安装了Android Stuidio,创建项目,配置好"虚拟的手机". 进入res目录中的layout子目录,点击activity_main.xml,修改里面的&…
朋友遇到一个面试题,让我帮忙实现,题目如下: 红队有A1,B1,C1三名队员,蓝队有A2,B2,C2三名队员,每轮比赛各队出一名队员参加,一名队员只能参加一次比赛,假设A1不会和B2打,B1不会和B2和C2打,那么可能出现的组合情况是什么? 这个面试题的难点在于如何算出所有可能的组合,考虑扩展性的话,还得考虑两队人数不相同的问题,因此有了下面代码: # coding: utf-8 import copy def get_team_group_list(team1, team2): if len(…
目录 NABCD分析引用 N(Need,需求): A(Approach,做法): B(Benefit,好处): C(Competitors,竞争): D(Delivery,交付): 初期 中期 个人贡献分 评定原则 评定细则 本组现场答辩得分 评审表 选题报告ppt 选题报告文档 问题回答 第一组 爸爸饿了队 第二组 拖鞋旅游队 第三组 彳艮彳亍队 第四组 火箭100队 第五组 起床一起肝活队 第七组:第三视角队 第八组 小白吃问题队 组长胡绪佩博客地址:https://www.cnblogs.…
目录 设想和目标 计划 资源 变更管理 设计/实现 测试/发布 团队的角色,管理,合作 总结: 本小组和其他组的评分 分工和贡献分 全组讨论的照片 问题 第一组提问回答:爸爸饿了队 第二组提问回答:拖鞋旅游队 第三组提问回答:很行队 第四组提问回答:火箭少男队 第五组提问回答:起床一起肝活队 第七组提问回答:第三视角队 第八组提问回答:小白吃队 第九组提问回答:我的头发呢队 PSP 学习进度条 组长博客链接:https://www.cnblogs.com/heihuifei/p/10055777…
目录 NABCD分析引用 N(Need,需求): A(Approach,做法): B(Benefit,好处): C(Competitors,竞争): D(Delivery,交付): 初期 中期 个人贡献分 评定原则 评定细则 本组现场答辩得分 评审表 选题报告ppt 选题报告文档 问题回答 第一组 爸爸饿了队 第二组 拖鞋旅游队 第三组 彳艮彳亍队 第四组 火箭100队 第五组 起床一起肝活队 第七组:第三视角队 第八组 小白吃问题队 组长胡绪佩博客地址:https://www.cnblogs.…
Windows快捷方式包含对系统上安装的软件或文件位置(网络或本地)的引用.自从恶意软件出现之初,便已将快捷方式用作执行恶意代码以实现持久性的一种方法.快捷方式的文件扩展名是.LNK,它为红队提供了很多机会来执行各种格式的代码(exe,vbs,Powershell,scriptlet等)或窃取NTLM哈希值.更隐蔽的方法是修改现有合法快捷方式的属性,但是生成具有不同特征的快捷方式可以为代码执行提供灵活性. Empire Empire包含一个持久性模块,该模块可以后门合法的快捷方式(.LNK),以…
0x00  准备钓鱼攻击(从公开资源) 1.常见的红队攻击向量和技术   2.常见的蓝队侦查和预防控制 0x02 发送钓鱼邮件(到目标组织员工邮箱地址) 1.常见的红队攻击向量和技术   2.常见的蓝队侦查和预防控制 0x03 发送payload(到目标组织的员工系统) 1.常见的红队攻击向量和技术   2.常见的蓝队侦查和预防控制   0x04 运行payload命令(在目标组织员工系统上) 1.常见的红队攻击向量和技术   2.常见的蓝队侦查和预防控制 0x05 维持本地持久化(在目标组织员…
msf 中使用域前置技术隐藏流量 前几篇都是说了下如何采用不同的语言开发 reverse_tcp 第二阶段,接下来将慢慢分析 reverse_http,这篇文章并不会围绕 stagers 进行讲解,这篇文章只是半埋上我之前挖的一个坑,关于域前置技术如何在 msf 中进行应用. 域前置技术介绍 域前置技术(Domain-Fronting)顾名思义,把域名放在前面,流量的前面,那么我们应该如何做到这件事情,这个一般就是利用各大 cdn 服务了. cdn 技术我不用做过多介绍,相信大家给自己的网站上…
第1章 魔鬼训练营--初识Metasploit 20135301 1.1 什么是渗透测试 1.1.1 渗透测试的起源与定义 如果大家对军事感兴趣,会知道各国军队每年都会组织一些军事演习来锻炼军队的攻防战术与作战能力.在信息科技的发源地--美国的军事演习中,将美军称为"蓝军",将假想敌称为"红军",而这种军事演习的方式也在20世纪90年代时,由美国军方与国家安全局引入到对信息网络与信息安全基础设施的实际攻防测试过程中.由一群受过职业训练的安全专家作为"红队&…
安装和设置 系统要求 Cobalt Strike的最低系统要求 2 GHz +以上的cpu 2 GB RAM 500MB +可用空间 在Amazon的EC2上,至少使用较高核数的CPU(c1.medium,1.7 GB)实例主机. 支持的操作系统 以下系统支持Cobalt Strike Team Server: Kali Linux 2018.4 - AMD64 Ubuntu Linux 16.04,18.04 - x86_64 Cobalt Strike客户端在以下系统上运行: Windows…