分类 靶机相关 下的文章

红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。本次红队环境主要AccessToken利用、WMI利用、域漏洞利用SMB relay,EWSrelay,PTT(PTC),MS14-068,GPP,SPN利用、黄金票据/白银票据/SidHistory/MOF等攻防技术。关于靶场统一登录密码:[email protected] UACWindows系.......

实验环境服务器:win7 + php 5.2.17 + Apache且关闭magic_quotes_gpcPass-01本关先尝试上传一个shell.php,然后弹窗显示不能上传php,显然是前端使用js限制了文件类型先修改文件名为shell.jpg,然后在上传时抓包修改文件名为shell.php,成功上传Pass-02经过fuzz后发现扩展名无法绕过(尝试了大小写、php5等),那.......

红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。另外本次实战完全模拟ATT&CK攻击链路进行搭建,开成完整闭环。后续也会搭建真实APT实战环境,从实战中成长。关于环境可以模拟出各种各样实战路线,目前给出作者实战的一套攻击实战路线如下,虚拟机所有统一密码:[email protected]:下载地址:https://www.onebug.org/v.......

0x00 目标Kali: 10.10.16.242靶机地址:10.10.10.171目标:user blood and root blood0x01 信息收集端口:使用 nmap 对目标进行端口扫描:开放端口:22、80说明开放 ssh 和 web。常规渗透通常从 web 先入手。尝试访问 http://10.10.10.171:80,初始页面显示 apache,暂无用处。web 目.......

作 者: hongri 创建时间: 2019年10月20日 14:05 标 签: 内网渗透 | KillChain | 域渗透 | 威胁情报描述红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。另外本次实战完全模拟ATT&CK攻击链路进行搭建,开成完整闭环。后续也会搭建真实APT实战环境,从实战中成长。关于.......