ATT&CK实战系列——红队实战(—)

本文是作者初次尝试内网渗透的实战记录,通过搭建靶场模拟外网和内网环境,展示了从外网渗透到内网横向移动的过程。作者首先介绍了靶场环境的配置,包括不同系统的IP设置和网卡配置。接着,通过扫描和目录爆破成功获取了靶机的webshell,并利用msfvenom反弹shell。随后,作者尝试了多种内网渗透手段,如开启远程桌面、利用mimikatz获取账号密码,但因某些限制未能完成全部渗透步骤。尽管如此,作者通过这个靶场实践学习了许多内网渗透的知识和技巧。
摘要由CSDN通过智能技术生成

ATT&CK实战系列——红队实战(—)

前言

大家好呀,好久没有发过文章啦,最近刚刚接触内网,了解的不是很透彻,刚刚发现一个很不错的内网渗透的靶场,打了几天,几乎涵盖了外网渗透和内网渗透的各个思路和方法,想把靶场的知识和经验都分享给大家,写得不好,有些不足之处还请师傅们多多指出噢。
在这里插入图片描述

一、环境搭建

1.1 靶场下载

靶场下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/
靶机通用密码: hongrisec@2019
这是我进去后,因为靶机太久没打了,密码过期了,重新设置的密码
win2K3:hongrisec@2019
win2008:Lza20001103
win7:Lza20001103

1.2 网卡配置

kali一个nat网卡&#x

  • 5
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 4
    评论
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

炫彩@之星

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值