vulntarget-a漏洞靶场是由vulntarget大佬团队自己设计搭建的靶场,其中涵盖Web漏洞、主机漏洞、域漏洞、工控漏洞等等。 靶场拓扑 以上拓扑图仅做参考,实战中的地址为以下配置: kali攻击机:192.168.52.128 win11攻击机:192.168.52.1 win7应用服务器:192.168.52.129,10.0.20.98 win16域成员服务器:10.0.20.99,10.0.10.111 w...
靶场地址:https://github.com/crow821/vulntarget 拓扑结构 信息收集 主机发现 netdiscover -r192.168.127.0/24-ieth0 端口扫描 nmap -A -sC-v -sV -T5-p- --script=http-enum192.168.127.130 访问目标80,发现为通达oa WIN7漏洞利用 通达oa后台getshell 默认账号admin,空密码登录后台 点击系统管理->系统参数...
vulntarget.com\win2016:1601:aad3b435b51404eeaad3b435b51404ee:dfc8d2bfa540a0a6e2248a82322e654e::: WIN2019$:1000:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0::: WIN2016$:1602:aad3b435b51404eeaad3b435b51404ee:d0b248a756f62bbef5b286c7be19c7a9:::...
vulntarget.com\win2016:1601:aad3b435b51404eeaad3b435b51404ee:dfc8d2bfa540a0a6e2248a82322e654e::: WIN2019$:1000:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0::: WIN2016$:1602:aad3b435b51404eeaad3b435b51404ee:d0b248a756f62bbef5b286c7be19c7a9:::...