
红日靶场
文章平均质量分 80
红日靶场WP
h1nt
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
ATT&CK实战系列-红队评估(五)WP
环境搭建0x01 网卡配置在WEB靶机上如下,其中133网段为NAT即外网地址,195网段为内网地址在域控上,如下0x02 启动在WEB靶机中开启phpstudy即可渗透流程0x01 WEB层打开WEB靶机地址,发现是TP5然后直接找了个RCE的POC进行验证/?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]原创 2021-08-28 19:21:58 · 505 阅读 · 0 评论 -
ATT&CK实战系列-红队评估(二)WP
环境搭建靶场下载地址http://vulnstack.qiyuanxuetang.net/vuln/detail/3/根据平台介绍,虚拟机的密码统一为1qaz@WSX将虚拟机导入后更改WEB靶机的IPV4地址为你所使用的NAT网段中的任意地址这里注意可能一开始WEB靶机的账号密码不对,方法是使用Administrator账号登录,然后改回来即可在目录C:\Oracle\Middleware\user_projects\domains\base_domain下有startWeblog原创 2021-08-15 12:29:02 · 886 阅读 · 1 评论 -
ATT&CK实战系列-红队评估(三)WP
环境搭建靶机下载地址 http://vulnstack.qiyuanxuetang.net/vuln/detail/5/将虚拟机下载下来后按照官方说明配置好网络环境即可开始测试渗透流程0x01 WEB信息收集查看靶机WEB服务,发现是Joomla CMS搭建的demo站点扫描目录得到配置文件的备份configuration.php~在其中翻到后端数据库的用户名和密码同时端口扫描发现数据库服务可以外联尝试用得到的账户密码登录,连接成功0x02 添加管理员账原创 2021-08-18 13:06:48 · 631 阅读 · 0 评论 -
ATT&CK实战系列-红队评估(四)WP
环境准备0x01 网络环境我们总共拿到了3台机器,除了WEB机器需要配置双网卡外,其他的机器都只配置183网段的内网网卡即可。0x02 WEB服务在官网给出了参考的学习路径,故我们启动前三个进行WEB服务的搭建Struts2漏洞(S2-053)pma文件包含漏洞(CVE-2018-12613)tomcat PUT文件上传漏洞(CVE-2017-12615):启动完成后,相应靶机的地址如下渗透流程0x01 Struts2使用工具进行检测根据得到原创 2021-08-25 19:31:56 · 878 阅读 · 0 评论 -
ATT&CK实战系列-红队评估(一)WP
环境配置靶机下载地址 http://vulnstack.qiyuanxuetang.net/vuln/detail/2/按要求对三个靶机进行网络环境配置,最终网络拓扑结构如下win7 外网192.168.133.143/内网 192.168.58.128win server 2003 内网 192.168.58.141win server 2008 内网192.168.58.138按靶场介绍,口令统一为hongrisec@2019原创 2021-08-16 11:07:53 · 616 阅读 · 0 评论