点击"仙网攻城狮”关注我们哦~
不当想研发的渗透人不是好运维
让我们每天进步一点点
简介
红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。另外本次实战完全模拟ATT&CK攻击链路进行搭建,开成完整闭环。后续也会搭建真实APT实战环境,从实战中成长。
大家好,ATT&CK第六个攻防靶场,当前第六、七靶场为蓝队职业体系课程,vulnstack也开源分享出来,目前此套靶场已经录制视频教程,因蓝队体系是收费课程,所以大家根据自己需求选择。本次主要考核内容为从某CMS漏洞然后打入内网然后到域控,主要包括常规信息收集、Web攻防、代码审计、漏洞利用、内网渗透以及域渗透等相关内容学习,此靶场主要用来学习,请大家遵守网络网络安全法。
此次红队评估两个靶场结合蓝队的环境,一共会搭建两个,如下
实验思路
某CMS漏洞渗透某内网域控
代码审计渗透到内网域控
红队思路
一、环境搭建
1.环境搭建测试
2.信息收集
二、漏洞利用
3.漏洞搜索与利用
4.漏洞利用Getshell
5.系统信息收集
6.主机密码收集
三、内网搜集
7.内网--继续信息收集
8.内网攻击姿势--MS14-058
9.内网攻击姿势--MS17-010
四、横向移动
10.psexec远控
11.内网其它主机端口
12.netsh增删防火墙规则
五、构建通道
13.内网其它主机端口-代理转发
六、持久控制
14.域渗透-域成员信息收集
15.域渗透-基础服务弱口令探测及深度利用之powershell
16.域渗透-横向移动[wmi利用]
17.域渗透-域控实现与利用
七、痕迹清理
18、日志清理
下载地址:
http://vulnstack.qiyuanxuetang.net/vuln/detail/8/
环境
环境设备
WEB IP:192.168.111.80
DC IP:10.10.10.10
本机 VMnet1 IP:10.10.10.1;
本机 VMnet8 IP:192.168.111.1
恢复快照 3.1,本机配置好 IP,可 ping 通 10.10.10.10,可远程桌面 192.168.111.80 即可,模拟环境,本机使用 192 地址操作。
实验目的
获取 DC 服务器权限
往期内容
中文版Pikachu web靶机平台搭建指南,英语小白的福音
更多资讯长按二维码 关注我们
专业的信息安全团队,给你最安全的保障。定期推送黑客知识和网络安全知识文章,让各位了解黑客的世界,学习黑客知识,普及安全知识,提高安全意识。
觉得不错点个“赞”呗