关于部署:https://www.cnblogs.com/Cl0ud/p/13688649.html PS:好菜,后来发现内网主机还是PING不通VM1,索性三台主机全部配成NAT模式,按照WEB靶机(VM1)->内网渗透域成员主机(VM2)->拿下域管(VM3)的步骤进行渗透 访问VM1:http://192.168.221.143/ 收集信息如下: IP地址:192.168.221.143 主机信息:Windows NT STU1 6.1 build 7601 (Windows 7 Bus…
靶场描述: 红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习.视频教程.博客三位一体学习.另外本次实战完全模拟ATT&CK攻击链路进行搭建,开成完整闭环.后续也会搭建真实APT实战环境,从实战中成长.关于环境可以模拟出各种各样实战路线,目前给出作者实战的一套攻击实战路线如下,虚拟机所有统一密码:hongrisec@2019 靶机地址: http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 靶机登录密码一律为:hongrisec@2019…
靶机下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/ 靶场简述 红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习.视频教程.博客三位一体学习.本次红队环境主要Access Token利用.WMI利用.域漏洞利用SMB relay,EWS relay,PTT(PTC),MS14-068,GPP,SPN利用.黄金票据/白银票据/Sid History/MOF等攻防技术. 关于靶场统一登录密码:1qaz@WSX Bypass U…
一.环境搭建 1.1 靶场下载 靶场下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/ 靶机通用密码:  1qaz@WSX 1.2 环境配置 拓朴图 下载好靶机打开vmx文件即可,由于DMZ网段为192.168.111.0/24,所以需要将子网ip设置为192.168.111.0 1.3 环境说明 DC: IP:10.10.10.10 OS:Windows 2012 应用:AD域 WEB(初始的状态默认密码无法登录,切换用户 de1ay/…
首先感谢红日安全团队分享的靶机实战环境.红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习.视频教程.博客三位一体学习. 靶机下载地址:http://vulnstack.qiyuanxuetang.net/vuln/ 本文的目的是为了记录和巩固知识点,并分享出来,希望对大家能有所帮助. 首先下载地址:https://pan.baidu.com/share/init?surl=nC6V8e_EuKfaLb2IuEbe7w 提取码:n1u2 开机密码:hongrisec@2019 VMw…
一.环境搭建 1.环境搭建测试 最近想要开始学习内网渗透,搜集了一些教程,准备先实验一个vulnstack靶机,熟悉一下内网渗透操作再学习基础知识. 靶场下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 压缩包中的win7为VM1,win2003为VM2,win2008为VM3,拓扑图如下所示: kali设置成NAT模式,win7网络适配器1设置成自定义(VMnet1仅主机模式),网络适配器2设置成NAT模式,win2003.win20…
一.环境搭建 靶场下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/ DC IP:10.10.10.10OS:Windows 2012应用:AD域 WEB(初始的状态默认密码无法登录,切换用户 de1ay/1qaz@WSX 登录进去) IP1:10.10.10.80IP2:192.168.111.80OS:Windows 2008应用:Weblogic 10.3.6 MSSQL 2008 PC IP1:10.10.10.201IP2:19…
前言 靶机下载地址:ATT&CK 拓扑图: 通过模拟真实环境搭建的漏洞靶场,完全模拟ATK&CK攻击链路进行搭建,形成完整个闭环.虚拟机默认密码为hongrisec@2019. 环境搭建 名字 host password 说明 win7 192.168.200.129/24192.168.52.143/24 hongrisec@2019 web服务器 win2K3 192.168.52.141/24 hongrisec@2019 域成员 windows server 2008 r2 192…
科普:ATT&CK是什么 ATT&CK的提出是为了解决业界对黑客行为.事件的描述不一致.不直观的问题,换句话说它解决了描述黑客行为 (TTP) 的语言和词库,将描述黑客攻击的语言统一化. 这个模型是MITRE在2013年 主导的 Fort Meade Experiment (FMX) 研究项目中首次被提出,2015 年正式发布,汇聚来自全球安全社区贡献的基于历史实战的高级威胁攻击战术.技术,形成了针对黑客行为描述的通用语言和黑客攻击抽象的知识库框架.ATT&CK 经过 5 年左右的…
结合知识图谱对网络威胁建模分析,并兼容MITRE组织的CAPEC(共享攻击模式的公共标准).MAEC和ATT&CK(APT攻击链路上的子场景非常细)等模型的接入,并从情报中提取关键信息对知识图谱进行扩展.…
 ATT&CK模型 ATT&CK是分析攻击者行为(即TTPs)的威胁分析框架.ATT&CK框架核心就是以矩阵形式展现的TTPs,即Tactics, Techniques and Procedures(战术.技术及步骤),是指攻击者从踩点到获取数据以及这一过程中的每一步是“如何”完成任务的. ATT&CK模型分为三部分,分别是PRE-ATT&CK,ATT&CK for Enterprise和ATT&CK for Mobile. 目前只学习ATT&…
最近准备学习一下关于ATT&CK的知识,这里面先来理解一下什么是ATT&CK(通过对ATT&CK的学习,可以很快的对安全领域有一个比较全面的认识). 什么是MITRE MITRE是一个非盈利的公司,他管理联邦政府资助的研发中心.大名鼎鼎的CVE(漏洞数据库)就是MITRE维护的. ATT&CK ATT&CK是一个攻击者策略知识库,作为一个知识库肯定全面的总结了相关领域的攻击手法以及例子. ATT&CK矩阵图  里面每一个项目都有很详细的说明. 如何理解AT…
信息收集 信息收集 域控制器的相关信息: 通过arp扫描发现域控制器的ip地址为:192.168.52.138,尝试使用msf的smb_login模块登录smb是否成功 1 search smb_login 2 use 0 3 set rhosts 192.168.52.138 4 set smbpass hongrisec@2022 5 set smbuser Administrator 6 set smbdomain GOD 7 run 用户名.密码.domain我在前面一篇文章中已经获取到…
工作需要了解了一下ATT&CK框架,留个记录.…
靶机说明: Game of Thrones Hacking CTF This is a challenge-game to measure your hacking skills. Set in Game of Thrones fantasy world. Goal: Get the 7 kingdom flags and the 4 extra content flags (3 secret flags + final battle flag). There are 11 in total.…
靶机说明: I created this machine to help others learn some basic CTF hacking strategies and some tools. I aimed this machine to be very similar in difficulty to those I was breaking on the OSCP. This is a boot-to-root machine will not require any guest i…
靶机描述: SkyDog Con CTF 2016 - Catch Me If You Can 难度:初学者/中级 说明:CTF是虚拟机,在虚拟箱中工作效果最好.下载OVA文件打开虚拟框,然后选择文件->导入设备.从下载的地方选择OVA文件.在导入OVA文件之后,确保在启动VM之前禁用USB 2.默认情况下,只为主机设置适配器,但在启动之前,您可以根据网络设置改变这一点.虚拟机服务器配置为DHCP.如果你有任何问题,请在Twitter上告诉我JAMSBOWER,我很乐意帮忙. Flags The…
靶机描述:欢迎来到超级马里奥主机!这个虚拟机是对真实世界场景场景的模拟.目标是在VM中找到2个标志.根是不够的(对不起!)VM可以以多种方式开发,但请记住枚举是关键.挑战的程度是中等的.感谢VDBAN.KLTWD.MRB3N和GKNSB进行测试. 靶机渗透: 本次攻击机依然采取的是kali+windows,kali跟靶机都采用的是桥接模式, 攻击机IP为:192.168.0.106 我们用nmap扫出靶机ip地址: nmap -sP 192.168.0.0/24 我们探测出靶机IP为:192.1…
靶机下载地址https://www.vulnhub.com/entry/hacknos-player,459/ 网络配置 该靶机可能会存在无法自动分配IP的情况,所以无法扫描到的情况下需要手动配置获取IP地址.按照链接中的操作进行IP分配https://blog.csdn.net/asstart/article/details/103433065?utm_source=app 开机按e进入此界面修改指定内容为rw signie init=/bin/bash 完成后Ctrl+X进入shell界面…
​本文首发于微信公众号:VulnHub CengBox2靶机渗透,未经授权,禁止转载. 难度评级:☆☆☆☆官网地址:https://download.vulnhub.com/cengbox/CengBox2.ova天翼云盘:https://cloud.189.cn/t/nq6r6jQVRZBz百度网盘:https://pan.baidu.com/s/1EMIZg3x2ebqOdRmif4O2Jg 提取码:gt6g官网简介:Ceng Company似乎正在维护,但仍可能运行着某些业务渗透目标:获取…
​本文首发于微信公众号:VulnHub PowerGrid 1.0.1靶机渗透,未经授权,禁止转载. 难度评级:☆☆☆☆☆官网地址:https://download.vulnhub.com/powergrid/PowerGrid-1.0.1.ova天翼云盘:https://cloud.189.cn/t/2UN7Ffiuqyym百度网盘:https://pan.baidu.com/s/10l8dshcdaLxWL7eGN92U4Q 提取码:r4zc官网简介:靶机会进行计时,即使关闭虚拟机也不会停止…
DeRPnStiNK靶机渗透 常规的信息搜集 扫到了phpmyadmin以及wordpress并在后台发现弱密码,即admin,admin 这里对wordpress进行了扫描: 扫描插件: searchsploit找到了一个插件漏洞,能够上传shell,利用获取shell. 找到配置及文件浏览数据库,获得另一个用户的密文,放到john中去碰撞一下. john碰撞: ssh连接,注意提示,权限要设为700: 发现流量包,下载到本机进行流量分析: 发现用户mrderp的密码: 提权:…
BTRsys系列靶机渗透 BTRsys1 端口发现加目录扫描. 发现目录:http://192.168.114.161/login.php 尝试弱密码失败,查看源代码. <script type="text/javascript"> function control(){ var user = document.getElementById("user").value; var pwd = document.getElementById("pw…
ch4inrulz: 1.0.1靶机渗透 扫描主机端口,还行啦四个开放的端口,8011和80端口都运行着web服务. 80端口下的robots.txt告诉我们什么都没有 在8011端口的apache服务下扫到一个api接口,貌似只有第三个是运行中的,即files_api.php. * web_api.php * records_api.php * files_api.php * database_api.php 转到第三个,告诉我们可以穿file,但不要用josn格式. 尝试穿了一个file参数…
Vulnhub-LazySysAdmin 靶机渗透 发现六个开放的端口,分别为22,80,139,445,3306以及6667. 139/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP) 445/tcp open netbios-ssn Samba smbd 4.3.11-Ubuntu (workgroup: WORKGROUP) 3306/tcp open mysql MySQL (unauthorized) 66…
zico2靶机渗透 开放了四个端口,分别是22,80,111以及57781端口. 扫到了目录http://192.168.114.152/dbadmin/ 进入看到php文件,访问,发现一个登录窗口. 文件:test_db.php 另外还发现了一个任意文件读取的漏洞. like: http://192.168.114.152/view.php?page=../../../../..//etc/passwd 能够回显. 或者是: http://192.168.114.152/view.php?pa…
dpwwn-02靶机渗透 将两台机器都配置为net模式. 进行一下内网扫描: 发现主机10.10.10.10,进行端口扫描. 发现有80,111,443,2049等端口开放,443值得注意. 访问网站告诉我们:dpwwn-02 GOAL IS SIMPLE : OBTAIN: # shell like root@dpwwn-02:~# 进行目录爆破,发现wordpress,访问http://10.10.10.10/wordpress/. 利用wpscan扫描一下,发现插件. 枚举一下用户:发现a…
Bulldog1靶机渗透 扫描一下内网存活主机,发现192.168.114.144这个存活主机. 进行端口扫描:23,80,8080端口均开放. 进行网页访问,暂时没有什么发现,扫一下网站的目录. 发现了很多有趣的东西,一个是admin目录,还有一个dev目录. 扫描以下admin的指纹,是基于djanjo框架写的,先不进行密码爆破,因为dev目录下存在着更吸引人的东西. 访问http://192.168.114.144/dev/shell/ 目录,发现没有权限,查看网络以及截包没有发现能利用的…
准备工作 在vulnhub官网下载DC:1靶机https://www.vulnhub.com/entry/dc-2,311/ 导入到vmware 打开kali准备进行渗透(ip:192.168.200.6) 信息收集 利用nmap进行ip端口探测 nmap -sS 192.168.200.6/24 探测到ip为192.168.200.13的主机开放了80端口 访问192.168.200.13:80,一直转圈无法打开,后来重定向到了这个网站www.dc-2.com 需要手动配置hosts文件,靶机…
准备工作 在vulnhub官网下载DC:4靶机https://www.vulnhub.com/entry/dc-4,313/ 导入到vmware,设置成NAT模式 打开kali准备进行渗透(ip:192.168.200.6) 信息收集 利用nmap进行ip端口探测 nmap -sS 192.168.200.6/24 探测到ip为192.168.200.15的靶机,开放了22端口和80端口 再用nmap对所有端口进行探测,确保没有别的遗漏信息 nmap -sV -p- 192.168.200.15…