
渗透测试实战
文章平均质量分 77
Snakin_ya
苍山负雪,明烛天南
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
[渗透测试]Cobalt Strike如何上线linux主机
环境配置 CobaltStrike 4.3 CrossC2 Kali(CS服务端) Kali(CS客户端) Kali(受害机) Cross C2简介 Cross C2是一个支持Linux & MacOS系统的拓展插件,支持用户自定义生成的动态库,以无文件落地的方式从内存中加载执行动态库或可执行文件。简而言之就是一个CS的简单小插件,目的就是上线Linux主机, 可做一些简单的操作。 支持架构: Windows Linux MacOS iOS Android Embedded R原创 2022-04-03 19:19:27 · 5721 阅读 · 0 评论 -
[渗透测试]Vulnstack 红队(三)
环境配置 网络拓扑图(仅供参考) 攻击机: kali ip:192.168.111.5 靶机: web-centos 外网ip:192.168.111.10 内网ip:192.168.93.100 web1-ubuntu ip: 192.168.93.120 PC ip: 192.168.93.30 win 2008 ip:192.168.93.20 win 2012 ip:192.168.93.10 渗透测试 信息搜集 端口扫描: nmap -sS 192.168.111.10 发现原创 2022-03-10 14:26:33 · 4042 阅读 · 0 评论 -
[渗透测试]Vulnstack 红队(二)
域环境初始化 DC IP:10.10.10.10 OS:Windows 2012(64) 应用:AD域 WEB IP1:10.10.10.80 IP2:192.168.111.80 OS:Windows 2008(64) 应用:Weblogic 10.3.6 MSSQL 2008 PC IP1:10.10.10.201 IP2:192.168.111.201 OS:Windows 7(32) 应用: 攻击机 IP:192.168.111.5 OS:Kali weblogic漏洞利用 nm原创 2022-02-10 00:11:00 · 2317 阅读 · 0 评论 -
[渗透测试]Vulnstack 红队(一)
官方描述 红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。另外本次实战完全模拟ATT&CK攻击链路进行搭建,开成完整闭环。后续也会搭建真实APT实战环境,从实战中成长。关于环境可以模拟出各种各样实战路线,目前给出作者实战的一套攻击实战路线如下,虚拟机所有统一密码:hongrisec@2019 域环境初始化 攻击机: kali ip:192.168.111.5 靶机: win7 外网ip:192.168.111.6 内网ip:192.168.52.14原创 2022-02-08 10:45:18 · 2269 阅读 · 2 评论 -
[渗透测试]02 PowerShell基础
PowerShell是一种命令行外壳程序和脚本环境,它内置在 Windows 7、Windows Server 2008 R2 及更高版本的 Windows 系统中,同时 PowerShell 是构建在 .NET 平台上的,所有命令传递的都是 .NET 对象。 PowerShell 有如下特点: Windows 7 以上的操作系统默认安装 PowerShell 脚本可以运行在内存中,不需要写入磁盘 可以从另一个系统中下载 PowerShell 脚本并执行 目前很多工具都是基于 PowerShell 开发的原创 2022-02-08 10:43:58 · 655 阅读 · 0 评论 -
[渗透测试]01 内网渗透测试基础
**内网也指局域网(Local Area Network,LAN)**是指在某一区域内由多台计算机互联成的计算机组。 内网基础知识 工作组 **工作组 (Work Group)**是最常见最简单最普通的资源管理模式,就是将不同的电脑按功能分别列入不同的组中,以方便管理。 就像一个可以自由进入和退出的社团,方便同组的计算机互相访问。工作组没有集中管理作用,所有计算机都是对等的。(无服务器和客服机之分) 域 域(Domain)是一个有安全边界的计算机集合(安全边界,即在两个域中,一个域中的用户无法访问另一个域中原创 2022-02-05 14:28:52 · 1129 阅读 · 0 评论 -
[Vulnhub]Momentum2
信息搜集 1.netdiscover 扫了半天扫不到,后来dl告诉说虚拟机配置有问题,参考 https://blog.csdn.net/qq_45290991/article/details/114189156 然后顺利扫到ip 2.masscan masscan --rate=10000 --ports 0-65535 192.168.131.133 3.nmap nmap -A 192.168.131.133 网站测试 尝试目录扫描 dirb,御剑等扫描无结果 gobuster dir -u原创 2021-11-18 13:52:11 · 1455 阅读 · 0 评论 -
[HTB]Seal
信息搜集 nmap 发现开启了22(SSH)、443(HTTPS)和8080(HTTP)端口。 root@kali://# nmap -A 10.10.10.250 Starting Nmap 7.91 ( https://nmap.org ) at 2021-11-15 19:03 CST Nmap scan report for 10.10.10.250 Host is up (0.28s latency). Not shown: 997 closed ports PORT STATE SER.原创 2021-11-16 11:34:23 · 1252 阅读 · 0 评论 -
[HTB]Nunchucks
信息搜集 nmap 发现开放端口: SSH (22), HTTP (80), and HTTPS (443) cosmos@kali:/$ nmap -A 10.10.11.122 Starting Nmap 7.91 ( https://nmap.org ) at 2021-11-13 20:44 CST Stats: 0:00:42 elapsed; 0 hosts completed (1 up), 1 undergoing Connect Scan Connect Scan Timing: Abo.原创 2021-11-14 09:49:03 · 2072 阅读 · 0 评论 -
[Vulnhub]node
渗透测试过程记录 测试人员:cosmos 目标地址:192.168.131.132:3000 目标账号:未知 目标主机:未知 测试记录 前期信息搜集阶段略 打开192.168.131.132:3000 利用网站的黑盒测试做信息搜集 http://192.168.131.132:3000/ http://192.168.131.132:3000/login http://192.168.131.132:3000/profiles/tom http://192.168.131.132:3000/profil原创 2021-09-16 13:08:24 · 5118 阅读 · 0 评论 -
[VulnHub]DC-4
VulnHub——DC-4渗透测试过程记录 测试人员:cosmos 目标地址:192.168.131.130 目标账号:未知 目标主机:未知 信息搜集 1.netdiscover netdiscover -r 192.168.131.0/24 2.masscan masscan --rate=10000 --ports 0-65535 192.168.131.130 3.nmap nmap -A 192.168.131.130 网站测试 进入网站 发现需要登录,提示admin登录,猜测用户名原创 2021-09-07 00:14:21 · 191 阅读 · 0 评论