红日靶场渗透测试——红日靶场1(详细笔记)

前言

        VulnStack,作为红日安全团队精心打造的靶场知识平台,其独特之处在于其靶场环境全面模拟了国内企业的实际业务场景,包括CMS、漏洞管理以及域管理等核心要素。这一设计理念的背后,是红日安全团队对ATT&CK红队评估设计模式的深刻理解和灵活运用。整个靶场环境的搭建和题目设计,均围绕环境搭建、漏洞利用、内网信息搜集、横向移动、构建渗透通道、实现持久控制以及痕迹清理等多个维度展开,旨在为安全研究者提供一个真实、全面的内网渗透学习环境。

这篇博客是为小编自己学习记录的同时,分享出来让大神们共同检阅,如有问题,还请各位大神在评论区多多指点。

一、靶场环境搭建

1、环境配置

        下载后为三台虚拟机,解压后VMware打开

        左上角“编辑—>虚拟网络编辑器”添加一段虚拟网络,设置为仅主机

        给win7外网服务器添加一张网卡,一张网卡为NAT,另一张是我们刚刚添加的VMnat2

        内网域控还有域成员网卡都设置为VMnat2

        win2008(域控)

        win2003(域成员)

 2. 启动环境

        登录密码:hognrisec@2019(登录时 提示密码过期需更改密码),三台机均为一样的密码。

        登录win7(外网服务器)打开phpStudy服务,这样环境就配置好了

        位置:C:\phpStudy\phpStudy.exe

二、信息收集

1.扫描网络22网段,端口

        nmap -PO 192.168.22.0/24                                       //探测存活ip还有端口

        扫描出80,3306端口,访问http://192.168.22.149:80,发现是一个PHP探针,里面透露出了 绝对路径

         底部发现 MySQL 数据库连接, 尝试一下弱口令(root:root)

         连接MySQL 数据库成功

2.目录扫描

        扫描http://192.168.22.149/目录

dirb使用

-a     设置user-agent
-p     <proxy[:port]>设置代理
-c     设置cookie
-z     添加毫秒延迟,避免洪水攻击
-o     输出结果
-X     在每个字典的后面添加一个后缀
-H     添加请求头
-i     不区分大小写搜索

评论 8
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值