红日ATT&CK靶场系列(三)渗透实战笔记
这是一篇关于渗透实战的笔记,文章主要描述了作者在红日ATT&CK靶场系列三中的渗透过程。文章首先介绍了靶场的下载地址和基本信息,包括靶场环境配置和目标:在域控中找到一份重要文件。
作者通过Kali攻击机进行了一系列的渗透操作,包括使用nmap进行端口扫描,发现了靶机的web端口,并识别出CMS为Joomla。通过目录扫描,作者找到了后台和管理员账号密码,进而登录系统并上传Webshell。
在渗透过程中,作者面临了disable_functions的限制,但通过蚁剑插件成功绕过。随后,作者在靶机中发现了敏感信息,并使用wwwuser的凭证进行了SSH连接。
提权环节,作者利用了Linux-exploit-suggester工具发现了脏牛提权漏洞,并通过编译和执行提权脚本成功获取了更高权限。
内网渗透部分,作者使用了frp进行反向代理配置,成功配置了kali的正向代理,并通过smb爆破和PsExec、WMIEXEC工具对内网其他机器进行了横向移动。
最后,作者利用zerologon漏洞攻击了域控,成功获取了域控制器的密码,并最终通过wmiexec和msfconsole上线了域控。
文章总结部分提到,通过这个靶场,作者学到了包括但不限于指纹识别、CMS利用、主机信息收集、代理配置、提权方法、smb扫描和域渗透等在内的多种渗透技巧,对内网渗透流程有了系统的了解。
红日ATT&CK靶场系列(一)渗透笔记
本文介绍了红日ATT&CK靶场的搭建和渗透测试过程。首先搭建了包含外网Web服务器、内网域控、域成员等虚拟机环境,并使用kali作为攻击机。通过信息收集发现了外网Web服务器的永恒之蓝漏洞,并利用该漏洞获取Web服务器权限。随后在内网进行横向移动,使用MS17_010、IPC和PSEXEC等技巧获取内网其他主机的权限。最后,利用Mimikatz获取域控密码,制作黄金票据以维持访问权限,并清理渗透痕迹。整个测试过程覆盖了环境搭建、信息收集、漏洞利用、内网渗透、横向移动、权限维持和痕迹清理等多个阶段,展示了从外网到内网渗透的完整过程。
HackVM_Convert靶机实战笔记
本文为HackVM_Convert靶机实战笔记,作者通过配置kali与靶机网络连接,使用nmap进行主机发现与端口扫描,发现靶机IP及开启的80端口。通过分析靶机上的PDF转换服务,发现dompdf框架的RCE漏洞,利用该漏洞成功获取靶机shell。随后,通过分析靶机上的pdfgen.py脚本,利用其未过滤的URL参数读取root用户的私钥,实现SSH连接并提权至root,最终完成渗透测试并获得flag。整个过程中,作者强调了细节处理与poc修改的重要性。
Vulnlab_W1r3s靶机实战笔记
这是一篇关于W1R3S靶场渗透测试的笔记。测试环境为Linux操作系统的VMware虚拟机,通过DHCP服务自动分配IP地址。渗透测试的目标是获取root权限并找到位于根目录的标志。文章详细记录了通过nmap扫描靶机信息、FTP匿名登录、文件包含漏洞利用、john破解hash以及最终通过sudo提权至root的过程。靶机中涉及Cuppa CMS框架,测试者通过searchsploit发现漏洞并成功利用。整个渗透过程包含信息搜集、ftp和web渗透、漏洞利用及权限提升等多个阶段,最终成功获得flag。文章旨在技术教学,强调了严禁用于非法攻击。
靶场笔记
未读
应急响应靶场实战web01
本文介绍了应急响应靶场实战web-1的演练过程。通过分析虚拟机中的靶机,步骤包括使用phpstudy查找网站目录,利用蓝队应急工具箱的D盾分析工具发现后门木马,分析日志文件找到攻击者IP地址和隐藏账户名称,并通过windows日志分析工具确认远程桌面登录行为。进一步,通过反编译挖矿程序,发现矿池域名,最终整理笔记并完成解题。此次演练强调了安全防护的重要性,提倡在实践中学习和总结经验。
JWT漏洞利用靶场实战
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
靶场笔记
未读
红日ATT&CK靶场系列(二)渗透笔记
本文介绍了通过渗透实战拿下红日ATT&CK靶场的经验。首先,使用nmap对C段进行扫描,发现并利用了weblogic服务器的漏洞,成功入侵web主机,随后进行了内网信息收集和横向移动。在获取域控管理员密码后,通过MS17-010漏洞尝试拿下PC主机,并使用msf进行权限提升。最终,利用SMB哈希传递攻击成功上线域控主机。整个过程中,涉及多种渗透技术和工具的使用,如mimikatz、smb扫描和哈希传递等,展示了全面的内网渗透能力。
靶场笔记
未读
Vulnlab_AQUA靶机渗透笔记
本文介绍了对AQUA靶机的渗透测试过程,主要步骤包括:
1. 使用nmap发现靶机IP,扫描开放端口和服务。
2. 通过浏览器访问web服务,发现用户名和密码。
3. 使用文件包含漏洞读取/etc/passwd文件,发现用户信息。
4. 利用knockd技术打开FTP端口,匿名登录并上传反弹shell,获得webshell。
5. 在靶机上发现sudo漏洞,提升到root权限。
6. 探索缓冲区溢出漏洞,最终成功利用漏洞获取root shell。
7. 总结了靶机中的难点,如knockd技术和缓冲区溢出利用。
文章详细描述了整个渗透过程,包括所用的工具、命令和思路,对学习渗透测试具有一定的参考价值。
靶场笔记
未读
红日ATT&CK靶场系列(七)渗透笔记
这篇文章详细记录了一个专业渗透测试人员在红日ATT&CK靶场进行渗透实战的笔记。主要内容包括:
1. **环境配置**:作者首先详细介绍了靶场环境的配置,包括网络拓扑结构和各主机的IP地址等信息。
2. **渗透过程**:作者通过端口扫描、漏洞利用、横向移动等手段,逐步渗透各层网络,最终成功获取域控权限。详细记录了每一步的操作和使用的工具。
3. **总结**:在文章最后,作者对整个渗透过程进行了思路总结,突出了各层网络的渗透关键点。
整篇文章内容丰富,步骤详细,对于学习渗透测试具有很高的参考价值。
靶场笔记
未读
MATRIX-BREAKOUT2_MORPHEUS靶场渗透笔记
本文是一篇关于MATRIX-BREAKOUT2_MORPHEUS靶场渗透的笔记。作者首先介绍了靶场环境,并通过nmap进行主机发现和端口、服务、操作系统的详细扫描。在信息搜集阶段,作者发现了XSS漏洞,并通过目录扫描找到可利用的子域名,成功上传并执行了PHP一句话木马。随后使用MSF进行反弹shell连接,获取了靶机的交互式shell。
在漏洞利用阶段,作者通过蚁剑上传了提权脚本,并成功提升了权限。在靶机中,作者找到了多个FLAG,其中包含了解谜提示。最后,作者通过分析图片文件,使用binwalk提取出隐藏的文件,为进一步的渗透提供了线索。整个渗透过程展示了从信息搜集到漏洞利用再到提权的一系列实战技巧。