渗透测试实战
文章平均质量分 77
Snakin_ya
苍山负雪,明烛天南
展开
-
[渗透测试]Cobalt Strike如何上线linux主机
环境配置CobaltStrike 4.3CrossC2Kali(CS服务端)Kali(CS客户端)Kali(受害机)Cross C2简介Cross C2是一个支持Linux & MacOS系统的拓展插件,支持用户自定义生成的动态库,以无文件落地的方式从内存中加载执行动态库或可执行文件。简而言之就是一个CS的简单小插件,目的就是上线Linux主机, 可做一些简单的操作。支持架构:WindowsLinuxMacOSiOSAndroidEmbeddedR原创 2022-04-03 19:19:27 · 5573 阅读 · 0 评论 -
[渗透测试]Vulnstack 红队(三)
环境配置网络拓扑图(仅供参考)攻击机:kali ip:192.168.111.5靶机:web-centos 外网ip:192.168.111.10 内网ip:192.168.93.100web1-ubuntu ip: 192.168.93.120PC ip: 192.168.93.30win 2008 ip:192.168.93.20win 2012 ip:192.168.93.10渗透测试信息搜集端口扫描:nmap -sS 192.168.111.10发现原创 2022-03-10 14:26:33 · 3939 阅读 · 0 评论 -
[渗透测试]Vulnstack 红队(二)
域环境初始化DCIP:10.10.10.10 OS:Windows 2012(64)应用:AD域WEBIP1:10.10.10.80 IP2:192.168.111.80 OS:Windows 2008(64)应用:Weblogic 10.3.6 MSSQL 2008PCIP1:10.10.10.201 IP2:192.168.111.201 OS:Windows 7(32)应用:攻击机IP:192.168.111.5 OS:Kaliweblogic漏洞利用nm原创 2022-02-10 00:11:00 · 2248 阅读 · 0 评论 -
[渗透测试]Vulnstack 红队(一)
官方描述红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。另外本次实战完全模拟ATT&CK攻击链路进行搭建,开成完整闭环。后续也会搭建真实APT实战环境,从实战中成长。关于环境可以模拟出各种各样实战路线,目前给出作者实战的一套攻击实战路线如下,虚拟机所有统一密码:hongrisec@2019域环境初始化攻击机:kali ip:192.168.111.5靶机:win7 外网ip:192.168.111.6 内网ip:192.168.52.14原创 2022-02-08 10:45:18 · 2183 阅读 · 2 评论 -
[渗透测试]02 PowerShell基础
PowerShell是一种命令行外壳程序和脚本环境,它内置在 Windows 7、Windows Server 2008 R2 及更高版本的 Windows 系统中,同时 PowerShell 是构建在 .NET 平台上的,所有命令传递的都是 .NET 对象。PowerShell 有如下特点:Windows 7 以上的操作系统默认安装PowerShell 脚本可以运行在内存中,不需要写入磁盘可以从另一个系统中下载 PowerShell 脚本并执行目前很多工具都是基于 PowerShell 开发的原创 2022-02-08 10:43:58 · 585 阅读 · 0 评论 -
[渗透测试]01 内网渗透测试基础
**内网也指局域网(Local Area Network,LAN)**是指在某一区域内由多台计算机互联成的计算机组。内网基础知识工作组**工作组 (Work Group)**是最常见最简单最普通的资源管理模式,就是将不同的电脑按功能分别列入不同的组中,以方便管理。就像一个可以自由进入和退出的社团,方便同组的计算机互相访问。工作组没有集中管理作用,所有计算机都是对等的。(无服务器和客服机之分)域域(Domain)是一个有安全边界的计算机集合(安全边界,即在两个域中,一个域中的用户无法访问另一个域中原创 2022-02-05 14:28:52 · 1053 阅读 · 0 评论 -
[Vulnhub]Momentum2
信息搜集1.netdiscover扫了半天扫不到,后来dl告诉说虚拟机配置有问题,参考https://blog.csdn.net/qq_45290991/article/details/114189156然后顺利扫到ip2.masscanmasscan --rate=10000 --ports 0-65535 192.168.131.1333.nmapnmap -A 192.168.131.133网站测试尝试目录扫描dirb,御剑等扫描无结果gobuster dir -u原创 2021-11-18 13:52:11 · 1395 阅读 · 0 评论 -
[HTB]Seal
信息搜集nmap发现开启了22(SSH)、443(HTTPS)和8080(HTTP)端口。root@kali://# nmap -A 10.10.10.250Starting Nmap 7.91 ( https://nmap.org ) at 2021-11-15 19:03 CSTNmap scan report for 10.10.10.250Host is up (0.28s latency).Not shown: 997 closed portsPORT STATE SER.原创 2021-11-16 11:34:23 · 1186 阅读 · 0 评论 -
[HTB]Nunchucks
信息搜集nmap发现开放端口: SSH (22), HTTP (80), and HTTPS (443)cosmos@kali:/$ nmap -A 10.10.11.122Starting Nmap 7.91 ( https://nmap.org ) at 2021-11-13 20:44 CSTStats: 0:00:42 elapsed; 0 hosts completed (1 up), 1 undergoing Connect ScanConnect Scan Timing: Abo.原创 2021-11-14 09:49:03 · 2019 阅读 · 0 评论 -
[Vulnhub]node
渗透测试过程记录测试人员:cosmos目标地址:192.168.131.132:3000目标账号:未知目标主机:未知测试记录前期信息搜集阶段略打开192.168.131.132:3000利用网站的黑盒测试做信息搜集http://192.168.131.132:3000/http://192.168.131.132:3000/loginhttp://192.168.131.132:3000/profiles/tomhttp://192.168.131.132:3000/profil原创 2021-09-16 13:08:24 · 5081 阅读 · 0 评论 -
[VulnHub]DC-4
VulnHub——DC-4渗透测试过程记录测试人员:cosmos目标地址:192.168.131.130目标账号:未知目标主机:未知信息搜集1.netdiscovernetdiscover -r 192.168.131.0/242.masscanmasscan --rate=10000 --ports 0-65535 192.168.131.1303.nmapnmap -A 192.168.131.130网站测试进入网站发现需要登录,提示admin登录,猜测用户名原创 2021-09-07 00:14:21 · 141 阅读 · 0 评论