红队评估一记录 环境配置靶机下载地址 http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 按要求对三个靶机进行网络环境配置,最终网络拓扑结构如下 win7 外网192.168.133.143/内网 192.168.58.128 win server 2003 内网 192.168.58.141 win server 20 2021-12-07 Web > 靶场 > vulstack #vulstack
红队评估三记录 环境搭建靶机下载地址 http://vulnstack.qiyuanxuetang.net/vuln/detail/5/ 将虚拟机下载下来后按照官方说明配置好网络环境即可开始测试 渗透流程0x01 WEB信息收集查看靶机WEB服务,发现是Joomla CMS搭建的demo站点 扫描目录得到配置文件的备份configuration.php~ 在其中翻到后端数据库的用户名和密码 同时端口扫描 2021-12-07 Web > 靶场 > vulstack #vulstack
红队评估二记录 环境搭建靶场下载地址 http://vulnstack.qiyuanxuetang.net/vuln/detail/3/ 根据平台介绍,虚拟机的密码统一为1qaz@WSX 将虚拟机导入后更改WEB靶机的IPV4地址为你所使用的NAT网段中的任意地址 这里注意可能一开始WEB靶机的账号密码不对,方法是使用Administrator账号登录,然后改回来即可 在目录 1C:\Oracle\Middle 2021-12-07 Web > 靶场 > vulstack #vulstack
红队评估五记录 环境搭建0x01 网卡配置在WEB靶机上如下,其中133网段为NAT即外网地址,195网段为内网地址 在域控上,如下 0x02 启动在WEB靶机中开启phpstudy即可 渗透流程0x01 WEB层打开WEB靶机地址,发现是TP5 然后直接找了个RCE的POC进行验证 1/?s=index/\think\app/invokefunction&function=call_user_f 2021-12-07 Web > 靶场 > vulstack #vulstack
红队评估四记录 环境准备0x01 网络环境我们总共拿到了3台机器,除了WEB机器需要配置双网卡外,其他的机器都只配置183网段的内网网卡即可。 0x02 WEB服务在官网给出了参考的学习路径,故我们启动前三个进行WEB服务的搭建 Struts2漏洞(S2-053) pma文件包含漏洞(CVE-2018-12613) tomcat PUT文件上传漏洞(CVE-2017-12615): 启动完成后,相应靶机 2021-12-07 Web > 靶场 > vulstack #vulstack