玩转红日-VulnStack靶场-ATT&CK(八)

admin 2022年11月15日12:02:37安全文章评论27 views1364字阅读4分32秒阅读模式

玩转红日-VulnStack靶场-ATT&CK(八)


相信很多人已经悄悄安排起了周末出行计划,如果你还处于”没安排没想法“,可以开启与红日安全VulnStack靶场之约,贴心如我送上一份假期靶场指南!让干货再一次重现大家的眼前,帮你们释放压力。

                    ---小峰

0x01  漏洞知识链

  • 包含信息收集部分;

  • 包含Web服务器中间件攻击环境;

  • 包含内网渗透基本渗透测试;

  • 包含代理隧道,本次设计可以设置代理3-4个维度;

  • 包含Linux/Windows软件配置权限提升以及各种未更新软件缺陷提升权限;

  • 包含Linux/Windows不同的系统横向渗透;

  • 包含域控主机基于域方面的知识点练习渗透测试;

  • 包含一个专项关于近一年热门漏洞exchange漏洞渗透测试;

以上靶场可以练习知识点还是相对比较全面,所以大家基于环境搭建成功之后,可以练习自己渗透技巧。

0x02  星火靶场分享计划1.0开启

本靶场平台完全费用共享,如果大家有靶场想给大家分享出来,然后其它小伙伴一起练习,可以发邮件给我们,靶场是可以你自己搭建,也可以从网上收集等靶场。让我们星火靶场系列,燃烧的更远一些!本次选取了大家喜欢的metasploit3漏洞靶场以及klion师傅一个exchange漏洞专题,感谢老师傅的分享,才有了我们这一次综合靶场。

如果有关于靶场想在vulnstack发布,请投入邮箱:[email protected]让你分享选择让更多人知道,所谓要敢于分享,和大家一起分享你的进步!

0x03  账号密码

MetaSploit3-默认账号密码:vagrant/vagrant
DC-默认账号密码:administrator/[email protected]#45
如果文件有压缩,则使用解压密码: ptriker.github.io

0x04  环境搭建

玩转红日-VulnStack靶场-ATT&CK(八)

  • 拓扑展示

    玩转红日-VulnStack靶场-ATT&CK(八)

  • 漏洞利用

    • Web安全漏洞体系

    • 内网安全知识体系

    • 域方面知识体系

    • 专项(exchange服务器攻击专项)

  • MetaSploit3漏洞列表

  • https://github.com/rapid7/metasploitable3/wiki/Vulnerabilities

  • 漏洞包括

    • GlassFish

    • Apache Struts

    • Tomcat

    • Jenkins

    • IIS - FTP

    • .....

  • 效果展示

  • 玩转红日-VulnStack靶场-ATT&CK(八)


0x04 

ATT&CK第八个靶场全部搭建完成啦,本次靶场特意选取当前热门漏洞,也特意感谢安全圈里的老前辈指导,涉及到利用靶场梳理出关键知识点可以参考以上介绍 ,红日VulnStack靶场仍在继续,一期一相约,请共同期待下期VulnStack靶场之约

Hvv

稿&

annapeng2021@163.com

hacker

玩转红日-VulnStack靶场-ATT&CK(八)

  

 jia  





|

使

玩转红日-VulnStack靶场-ATT&CK(八)

全靶场

玩转红日-VulnStack靶场-ATT&CK(八)   可查看

原文始发于微信公众号(小兵搞安全):玩转红日-VulnStack靶场-ATT&CK(八)

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年11月15日12:02:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  玩转红日-VulnStack靶场-ATT&CK(八) http://cn-sec.com/archives/1410472.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: