ATT&CK实战系列——红队实战(—)
文章目录
前言
大家好呀,好久没有发过文章啦,最近刚刚接触内网,了解的不是很透彻,刚刚发现一个很不错的内网渗透的靶场,打了几天,几乎涵盖了外网渗透和内网渗透的各个思路和方法,想把靶场的知识和经验都分享给大家,写得不好,有些不足之处还请师傅们多多指出噢。

一、环境搭建
1.1 靶场下载
靶场下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/
靶机通用密码: hongrisec@2019
这是我进去后,因为靶机太久没打了,密码过期了,重新设置的密码
win2K3:hongrisec@2019
win2008:Lza20001103
win7:Lza20001103
1.2 网卡配置
kali一个nat网卡&#x
本文是作者初次尝试内网渗透的实战记录,通过搭建靶场模拟外网和内网环境,展示了从外网渗透到内网横向移动的过程。作者首先介绍了靶场环境的配置,包括不同系统的IP设置和网卡配置。接着,通过扫描和目录爆破成功获取了靶机的webshell,并利用msfvenom反弹shell。随后,作者尝试了多种内网渗透手段,如开启远程桌面、利用mimikatz获取账号密码,但因某些限制未能完成全部渗透步骤。尽管如此,作者通过这个靶场实践学习了许多内网渗透的知识和技巧。
订阅专栏 解锁全文
2698

被折叠的 条评论
为什么被折叠?



