精华内容
下载资源
问答
  • 内网渗透环境搭建

    千次阅读 2020-06-11 16:05:28
    内网渗透 内网渗透测试,其实很大程度上是域渗透测试。 常见的内网环境一般是(Windows server2003-...内网搭建所需环境 Windows server 2012 R2 标准版 Windows server 2008 R2 标准版 Windows 7 旗舰版 环境配置 ...

    内网渗透
    内网渗透测试,其实很大程度上是域渗透测试。
    常见的内网环境一般是(Windows server2003-2019、Windows7)

    内网搭建所需环境
    Windows server 2012 R2 标准版
    Windows server 2008 R2 标准版
    Windows 7 旗舰版

    环境配置
    Windows server2012 配置
    配置内网IP地址为192.168.1.1.
    在这里插入图片描述
    配置计算机名
    在这里插入图片描述
    添加域服务和DNS服务
    点击添加角色和功能勾选添加“Active Directory域服务”和“DNS服务器”
    在这里插入图片描述
    在这里插入图片描述
    如果不小心点击了关闭可以在服务器管理器中找到带有“!”的按钮,选择“将此服务器升为域控制器”配置根域名。
    在这里插入图片描述
    设置DSRM密码
    在这里插入图片描述
    继续下一步。
    在这里插入图片描述
    下一步
    在这里插入图片描述
    默认下一步
    在这里插入图片描述
    点击安装
    在这里插入图片描述
    我们看已经添加了AD DS域服务和DNS服务了
    在这里插入图片描述
    为Windows7添加域控制器账户,点击“工具”-选择“Active Directory”,右击选择Users
    在这里插入图片描述
    在这里插入图片描述
    设置Windows7地址为192.168.1.2 DNS为192.168.1.1,ping yang.net通过
    在这里插入图片描述
    将win7计算机名改为win7-test添加域yang.net.
    在这里插入图片描述
    输入域管理员用户密码
    这里登陆刚刚创建的testuser
    在这里插入图片描述
    在这里插入图片描述
    参考学习自徐炎老师的《内网安全攻防:渗透测试实战指南》

    https://www.ms08067.com/book.html

    展开全文
  • 渗透环境搭建

    千次阅读 2020-06-13 20:39:30
    安全学习环境搭建 注意:攻击机使用nat模式确保不会对外界机器造成影响 攻击机1:kali 由于直接下载kali.iso文件在vm中安装系统时经常出现镜像仓库错误信息, 所以直接使用vmX系统镜像(下载压缩包解压直接在vm软件中...

    安全学习环境搭建

    注意:攻击机使用nat模式确保不会对外界机器造成影响

    攻击机1:kali

    由于直接下载kali.iso文件在vm中安装系统时经常出现镜像仓库错误信息,

    所以直接使用vmX系统镜像(下载压缩包解压直接在vm软件中打开)

    可以直接去官网下载vmware版本(也有vbox版本)https://www.kali.org/downloads/[已经创建完毕,wmtools也已经安装,源也已经换成国内源]

    由于官网可能会下载很慢,也可以直接通过资源下载https://download.csdn.net/download/weixin_45794666/12519817

    系统默认账户密码是kali,kali.

    由于登陆的不是root账号,键入命令时需要在前面加 sudo来获得临时root权限 不是很方便

    1.这时候在终端输入sudo passwd
    2.再输入当前用户的密码(密码隐藏输入不是无法输入)
    3.最后输入你想要更改的root账户密码然后再输入确认密码就更改成功了
    4,然后可以重启用root账号登录就获得了权限

    进入系统后的中文汉化可以参考这篇文章http://th1e.com/blog/10028

    攻击机2:Windows7

    必要性:自己真机上会有杀毒系统,无法正确保存一些有安全隐患软件.

    Windows7系统的下载可以去https://msdn.itellyou.cn/这个网址下载纯净版(要下载带SP1的,不然将无法下载vmtools)

    Windows7虚拟机的创建可以直接在vm里采用典型的简易安装即可

    靶机:OWASP(攻击测试平台)

    直接在官网https://sourceforge.net/projects/owaspbwa/files/1.2/下载.
    如果用浏览器下载速度很慢,直接复制链接去迅雷下载即可

    在这里插入图片描述
    打开即可看到默认账户密码以及 ip地址

    然后登陆即可(密码不可见不是无法输入)

    如果开启时没有发现IP 可以键入 dhclient eth0来自动获取IP地址(可以通过-r释放掉)

    然后通过IP地址直接访问能得到网址就成功了
    l在这里插入图片描述

    展开全文
  • web渗透环境搭建

    2019-09-24 14:35:39
    一、为什么要搭建环境?  为了更好的模拟黑客攻击,为专业的安全测试人员提供合法的环境。 二、搭建DVWA网站 1、名词翻译:  Damn Vulnerable Web Application(DVWA): 可恶的易受攻击的web应用程序 2、...

    一、为什么要搭建环境?

       为了更好的模拟黑客攻击,为专业的安全测试人员提供合法的环境。

    二、搭建DVWA网站

    1、名词翻译:

      Damn Vulnerable Web Application(DVWA): 可恶的易受攻击的web应用程序

    2、名词解释:

      是一个用来进行安全脆弱性鉴定的PHP/Mysql 的web应用,旨在为安全人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。

    3、搭建网站

      a.安装集成环境:phpstudy

        a.1: 先解压phpstudy,双击运行程序。

        

     

     

        a.2:phpstudy的默认安装路径是D盘,可以修改。

        

        a.3:这里选择“是”

        

        a.4:选择允许访问。

        

        a.5: 安装成功,下图是phpstudy的启动界面。

        

      b、安装数据库

        b.1: 打开phpstudy的安装路径,可以看到里面有很多环境(apache,IIS,MySQL,php等)。将DVWA-master放在下面www文件路径下。

        

        b.2: 查看配置文件,以记事本的方式打开。

        

        b.3:查看配置文件,IP,数据库名称,用户名,密码等。

        

        b.4 创建数据库。运行phpstudy,点击->其他选项菜单->MySQL工具->快速创建数据库。

        

     

        b.5 输入数据库名称,点击确定。这样一个数据库就快速创建好了。

        

        

      c.php设置

         c.1 点击允许目录列表

        

        c.2 浏览器中输入本机ip,查看,相当于把www里面的目录文件列出来了。

        

     

     

     

         c.3  点开第一个目录,输入admin/admin 点击登录。

        

        c.4 初始化导入数据。

        

        c.5  登录数据库查看,已经自动导入好了数据。

        

     

     ----------------------------------------------------我是分割线-------------------------------------------

    整个DVWA的环境搭建就完成啦!

     

    转载于:https://www.cnblogs.com/startingpoint-fly/p/10978753.html

    展开全文
  • 渗透环境搭建

    千次阅读 2020-01-24 21:21:54
    内网环境搭建@4ut15m 搭建域环境 配置一台Windows Servers 2012 R2为域控服务器,并将一台Windows 7和一台Windows Server 8 R2加入该域. 系统 IP Windows Server 2012 R2 192.168.1.1 Windows Server ...

    内网环境搭建@4ut15m

    搭建域环境

    配置一台Windows Servers 2012 R2为域控服务器,并将一台Windows 7和一台Windows Server 8 R2加入该域.

    系统IP
    Windows Server 2012 R2192.168.1.1
    Windows Server 2008 R2192.168.1.2
    Windows 7192.168.1.3

    Windows Server 2012 R2服务器

    配置IP与DNS服务器

    将IP与DNS服务器设为192.168.1.1

    修改主机名

    修改主机名为DC.

    安装域控制器服务和DNS服务

    进入服务器管理器

    -->添加角色和功能-->下一步-->基于角色或基于功能的安装,下一步-->下一步-->勾选Active Directory域服务和DNS服务器,下一步

    -->功能界面默认即可,下一步-->下一步-->下一步-->勾选如果需要,自动重新启动目标服务器,安装

    升级服务器

    Active Directory服务安装完毕后,将该服务器升级为域控制器.

    -->将此服务器提升为域控制器,选择添加新林,自定义根域名,下一步

    -->设置目录服务还原模式密码,下一步

    -->接下来不必理会DNS服务警告,下一步-->其它选项,下一步-->路径,下一步-->下一步-->安装

    重启后便可登录域管理员账户

    创建Active Directory用户

    Active Directory用户和计算机

    Windows Server 2008 R2

    配置IP并加入域

    登录域计算机

    Windows 7

    操作和上面一样.

    信息查看

    网络配置信息查看

    ipconfig /all

     操作系统信息查看

    操作系统和版本信息查看

    systeminfo | findstr /B /C:"OS Name" /C:"OS Version" #英文系统用这个

    systeminfo |findstr /B /C:"OS 名称" /C:"OS 版本" #中文系统用这个

    要查看更详细信息可以直接systeminfo

     系统体系结构查看

    echo %PROCESSOR_ARCHITECTURE%

     本机服务信息查看

    wmic service list brief

    进程列表查看

    tasklist

    进程信息查看

    wmic process list brief

    常见杀毒软件进程

    进程软件名称
    360sd.exe360杀毒
    360tray.exe360实时保护
    ZhuDongFangYu.exe360主动防御
    KSafeTray.exe金山卫士
    SafeDogUpdateCenter.exe服务器安全狗
    McAfee McShield.exeMcAfee
    egui.exeNOD32
    AVP.exe卡巴斯基
    avguard.exe小红伞
    bdagent.exeBitDefender

    启动程序信息查看

    wmic startup get command,caption

    计划任务查看

    schtasks /query /fo list /v

    用户列表查看

    net user

    获取本地管理员信息

    net localgroup administrators

    查看当前在线用户

    query user || qwinsta

     列出或断开本地计算机与所连接的客户端之间的会话

    net session

     还有很多,下面给个表

    功能命令备注
    端口列表netstat -ano 
    补丁列表wmic qfe get Caption,Description,HotFixID,InstalledOnsysteminfo里也有,然后命令不分大小写
    本机共享列表net share本机共享列表和可访问的域共享列表
    路由表route print 
    arp缓存表arp -a 

    防火墙相关操作

    功能命令备注
    关闭防火墙netsh firewall set opmode disable

    windows server 2003之后的版本为:

    netsh advfirewall set allprofiles state off

    查看防火墙配置netsh firewall show config 
    修改防火墙配置

    netsh firewall add allowedprogram c:\nc.exe "allow nc" enable #允许指定程序(nc.exe)全部连接

    netsh advfirewall firewall add rule name="Allow nc" dir=out action=allow program="C: \nc.,exe" #允许指定程序退出

    netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow #允许3389端口放行

    2003之后的版本为:

    netsh advfirewall add rule name="pass nc" dir=in action=allow

    自定义防火墙日志的存储位置netsh advfirewall set currentprofile logging filename "C:\windows\temp\fw.log" 

     

    展开全文
  • 安全渗透环境搭建

    2020-05-10 22:15:58
    1、环境准备 (1)靶机:owasp 下载地址:https://sourceforge.net/projects/owaspbwa/,这个链接下载太慢了,提供一个额外的链接。 百度网盘链接:https://pan.baidu.com/s/1QoNqGZ08ejeKxU2Olp3nEw提取码:1uen...
  • 拓扑图 详细步骤 1. 添加网卡与配置网络 添加一块网卡,网卡1为NAT模式,模拟外网;网卡2为LA区段,模拟内网。 查看网卡信息:可以看到处于NAT的网卡一ens33自动获取了ip... 至此,NAT已经成功,内外网环境成功搭建
  • 内网渗透-域环境搭建

    2020-06-26 21:31:38
    服务器:Windows-server2016,下载地址 个人机:Windows10,下载地址 安装步骤(看图操作): 设置本机IP为静态IP 开始AD服务安装 ...进到服务关管理器内,选择添加角色和功能 ...这里我只选择了AD域服务,待会安装...
  • 本文章讲解kali linux虚拟机镜像的安装 Kali-linux 官网下载镜像:https://www.kali.org/ 修改配置为中科大USTC源: ... 编辑:/etc/apt/sources.list文件, 在文件最前面添加以下条目: ... deb-...
  • 参考链接:搭建mono防火墙视频教程 https://mp.weixin.qq.com/s?__biz=MzU1NjgzOTAyMg==&mid=2247488369&idx=1&sn=3e6ca2c973caf7bf5dd25ff0c2d3e78f&chksm=fc3faa70cb4823667b4c539eabd5cdfe49d8...
  • CMS(内容管理系统) CMS是"Content Management System"的缩写,意为&... 内容管理系统是企业信息化建设和电子政务的新宠,也是一个相对较新的市场。对于内容管理,业界还没有...
  • 攻防环境搭建 搭建列表: IIS服务、ASP、ASPX(mssql服务器 + ASP.NET4.4 )。 phpstudy搭建:pikachu、DVWA、bwapp、phpcms。 jspstudy搭建: tomcat 、struts jboss搭建 weblogic搭建
  • DVWA(Damn Vulnerable Web App)是一个基于PHP/MySql搭建的Web应用程序,旨在为安全专业人员测试自己的专业技能和工具提供合法的 环境,帮助Web开发者更好的理解Web应用安全防范的过程。 DVWA一共包含十个模块分别...
  • ZVulDrill渗透环境搭建步骤 链接:https://pan.baidu.com/s/1W10RgTJKgfB5CMUh1u1VxQ 提取码:qrw1 提取文件夹后,解压当前文件夹放到phpstudy\www下 将sys\config.php中的数据库账号username和密码password设置为你...
  • 搭建过程 vmware配置 下载(提取码:aa8j )m0n0wall的iso文件并配置: 开机后选择7安装到硬盘,输入硬盘名,输入y: 输入1设置端口,输入n不设置VLAN 查看LAN区段网卡所对应的MAC地址,
  •  创建一个域环境:配置一台Windows Server R2 2012服务器,并将其升级为域控,然后将Windows Server R2 2008 计算机和Windows 7计算机加入该域。三台计算机的ip分别设为192.168.1.1-192.168.1.3。 Windows Server ...
  • Web安全渗透学习-环境搭建

    千次阅读 2019-06-25 14:43:46
    Web安全渗透-学习笔记-第一阶段环境准备OWASP靶机下载OWASP下载教程Kali虚拟机安装虚拟机网络环境设置虚拟机无法上网的情况小得 环境准备 首先我只是一名纯小白,特别纯那种,目前只是对Web安全渗透的知识做一些...
  • 如果想要了解系统的安全状况,那么可以进行渗透测试,找出系统中的漏洞,验证是否存在安全隐患。 渗透测试的含义不只是评估,它会用已发现的漏洞来进行测试,以验证该漏洞是真实存在还是只是虚惊一场(假阳性)。举...
  • 搭建渗透测试环境

    千次阅读 2018-08-10 08:53:16
    今天一上午都在web安全测试平台上学习,今天决定把测试环境搭建过程写下来。我在Windows系统和Linux系统都搭建了测试平台,我把两个搭建过程都写下来,以便其他人的学习。 注意:不管在什么系统下搭建测试平台,都...
  • 内网渗透环境搭建1

    2021-11-22 19:22:59
    1.windows server 2016 管理->添加新角色 勾选active directory域服务器,dns服务器 2.设置ip 3.更改计算机名字 4.安装域控制器和dns服务 5.升级服务器(升级为域控) 6.创建active directory用户
  • 借鉴一下别人的: https://blog.csdn.net/weixin_47731659/article/details/113101952
  • DVWA渗透测试环境搭建

    2019-04-26 00:32:00
    https://www.cnblogs.com/hanmk/p/9336410.html 转载于:https://www.cnblogs.com/SunshineKimi/p/10772024.html
  • DVWA的简介和搭建 https://blog.csdn.net/qq_40023447/article/details/80960325 sqlmap -u “http://192.168.149.145/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie “security=low; ...
  • 渗透测试工具:DVWA(Damn Vulnerable Web Application)是一个用来进行安全脆弱性鉴定的PHP/MySQL Web应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的...
  • 前言要想正式开始渗透测试,那么就少不了一个较好的实验环境。为了避免在本地物理主机上做实验引起电脑病毒或者引起系统的奔溃问题,我们选择使用VMware Workstations这一款软件来进行搭建虚拟环境,并且在其中安装...
  • 转发: 从域环境搭建到域渗透(上) 从域环境搭建到域渗透(下) 转载于:https://www.cnblogs.com/little-kwy/p/11622550.html
  • 本文将详细讲解Vulnhub靶机渗透环境搭建和JIS-CTF题目,采用Nmap、Dirb、中国蚁剑、敏感文件分析、SSH远程连接、Shell提权等获取5个flag。由于hack the box速度堪忧,作者选择了Vulnhub靶场,希望深入分析来
  • 通过虚拟机搭建内网渗透测试环境

    千次阅读 2018-05-07 11:27:30
    渗透测试相关课题,第一步就是要搭建内网渗透测试环境啦,我的环境早已搭建好,在这里不能复现搭建具体的渗透测试过程,主要是分享个人在搭建时用到的一些参考资料和分享安装包。一、内网测试环境的网络拓扑二、...
  • kali linux 渗透环境搭建防火墙,怎么全网找不到m0n0wall了? kali linux 渗透环境搭建防火墙,怎么全网找不到m0n0wall了?是被淘汰了吗,如果被淘汰了那现在都用什么防火墙搭建?

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 9,733
精华内容 3,893
关键字:

渗透环境搭建