红队靶场
文章平均质量分 90
比奇堡渗透扛把子
这个作者很懒,什么都没留下…
展开
-
红队靶场复现之w1r3s-vuluhub靶场复现
用kali自带插件实现cms文件包含的漏洞复现原创 2024-05-13 18:44:59 · 789 阅读 · 0 评论 -
红队靶机之jarbas靶机复现,反弹sehll提权,用定时任务来提升至root用户
发现靶机IP为192.168.38.134 开放了22,3306,80,8080我们可以进行的远程连接 找他web服务的漏洞,数据库如果能搜寻到泄露的信息也可以进行渗透,80端口有限级较高我们先测试他的web服务,在看下他的8080端口有个登录页面。我们显示发现了他可植入的初始shell在渗透过程中发现了他的权限并不够那我们就要思维拓宽来看他的一些用户,进程,和启动项想办法移动到其它账号之中。我们用cat /etc/crontab来查看他的一个定时任务,他有一个5分钟执行一次的脚本我们来查看他。原创 2024-05-15 19:19:22 · 1183 阅读 · 0 评论 -
红队靶场之VulnStack5红日安全,域横向,移动反弹sehll,thikphpV5.0的RCE漏洞
远程命令执行是使用此模块的攻击向量的一个很好的例子。再kali上添加socks的代理文件 编辑/etc/proxychains.conf文件,将socks5服务器指向127.0.0.1的1080端口,之后便可以使用proxychains将我们的程序代理进内网了。没关系,既然有了域管理员的密码,我们可以尝试关闭Windows 2008的防火墙。我们systeminfo查看他的一个系统信息,第一次查看无回显之后将蚁剑连接数据删除后再尝试就有回显了可能是一个蚁剑的小问题,多尝试就好了。原创 2024-05-16 12:25:49 · 637 阅读 · 1 评论 -
红队靶场之SickOS1.1复现过程,反弹shell,目录扫描代理转移
它的默认登录页面是存在没有被更改,在渗透测试中想要进入后台,分三种,一是猜测尝试弱密码,一种就是字典爆破他的密码,然后就是在网页信息中去查找弄出他的密码,emmm,运气比较好尝试一下,admin,admin。也是列举出了他的很多账号,我们看到了 root sickos 还有当前用户www-data这几个重点用户,我们现在有密码有用户,登录凭证的条件都有了,根据大多人的习惯密码都是相同的那我们来尝试ssh连接吧。我们起手依旧是对于整个网段进行一个扫描,产看整个网段的存活情况来和IP端口的开放情况,原创 2024-05-17 22:32:20 · 1019 阅读 · 0 评论 -
红队靶场之prime1靶机复现思路,wordpress反弹shell,shell执行ubuntu内核提权
OK,我们看到目录扫描完毕,我们大致扫一眼就能看到里面最敏感的我认为就是/wordpress/w-admin 我们在做渗透测试的时候需要有一定的嗅觉,结合我们之前在nmap脚本扫描中确实看到了wordpress的个平台那么这个目录90%就是他的登录界面了然后还有几个可疑目录。我们猜想是正确的,我们简单尝试几个弱口令,都失败了进不去,那没有办法,我们暂且将他搁置,我们去看下背的目录,看能不能找到一些别的信息。我们去image看下。我们看到他的默认页面是kali的图片,看一眼源码也没有发现什么可以利用的东西。原创 2024-05-18 14:59:48 · 866 阅读 · 0 评论