随笔分类 -  靶机渗透

摘要:一、环境搭建 这个靶场来自暗月内网渗透,是在前几天网上冲浪的时候看到这篇文章 https://mp.weixin.qq.com/s/VB4elHdrHNCmPDP_ktcLRg,就下载靶场回来玩一下 靶场地址:https://pan.baidu.com/s/13g_1FFg-ZYYpBwkCvKyY 阅读全文
posted @ 2021-12-20 22:36 beiwo 阅读(4922) 评论(12) 推荐(1)
摘要:一、环境搭建 这个靶场来自暗月内网渗透,是在前几天网上冲浪的时候看到这篇文章 https://zhuanlan.zhihu.com/p/349613752,就下载靶场回来玩一下 靶场地址: https://pan.baidu.com/s/12pSYxSU-ZmurQ9--GFiaXQ 提取码: 3p 阅读全文
posted @ 2021-08-30 21:34 beiwo 阅读(2088) 评论(0) 推荐(0)
摘要:一、环境搭建 靶机下载地址 http://vulnstack.qiyuanxuetang.net/vuln/detail/9/ 假设渗透的目标客户只给出了一个域名 www.whopen.com,我们要在黑盒的情况下对目标网络进行渗透,最终需要拿下域控制器权限 按照下载地址的说明配置网络环境和服务,打 阅读全文
posted @ 2021-06-15 20:20 beiwo 阅读(3974) 评论(0) 推荐(0)
摘要:一、环境搭建 靶机下载地址 http://vulnstack.qiyuanxuetang.net/vuln/detail/5/ 本次环境为黑盒测试,不提供虚拟机账号密码,centos 出网机 ip 为 192.168.1.110,目标是域控内的一份重要文件。 所有主机解压后都是挂起状态,配好网络环境 阅读全文
posted @ 2020-07-12 21:46 beiwo 阅读(3683) 评论(0) 推荐(1)
摘要:一、环境搭建 靶场下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/ DC IP:10.10.10.10OS:Windows 2012应用:AD域 WEB(初始的状态默认密码无法登录,切换用户 de1ay/1qaz@WSX 登录进去) IP1 阅读全文
posted @ 2020-06-07 11:17 beiwo 阅读(4510) 评论(2) 推荐(1)
摘要:一、环境搭建 1.1环境搭建测试 最近想要开始学习内网渗透,搜集了一些教程,准备先实验一个vulnstack靶机,熟悉一下内网渗透操作再学习基础知识。 靶场下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 压缩包中的win7为VM1,win 阅读全文
posted @ 2020-02-27 12:39 beiwo 阅读(7111) 评论(12) 推荐(2)
摘要:一、环境配置 攻击机kali搭建在Vmware,桥接模式,ip:192.168.43.48 靶机HackInOS需要用VirtualBox导入ova文件,桥接模式,启动完成之后, 选择Ubuntu系统,因为是模拟攻击就先不登录靶机,ip:192.168.43.104 (靶机下载地址:https:// 阅读全文
posted @ 2020-02-18 12:16 beiwo 阅读(2523) 评论(0) 推荐(0)