Vulnstrack红队靶场二

本文讲述了作者通过VulnStack靶场,实践内网渗透,利用Weblogic漏洞及冰蝎工具,避开杀软限制,最终提权并获取系统账户信息的过程。重点展示了如何解决免杀和动态防护问题。

一.搭建vulnstack靶场环境
主要以真实企业环境为实例搭建一系列靶场,通过练习另外本次实战完全模拟ATT&CK攻击链路进行搭建,开成完整闭环,下载地址:
http://vulnstack.qiyuanxuetang.net/vuln/detail/3/
请添加图片描述

这个靶场是三个目标,一个web服务器,PC机和最后的域控,然后web服务器添加一块网卡,一个nat模式,相当于处于外网中,另一个为仅主机模式,PC也是两块,一样的配置,而DC则仅主机模式,只能内网访问,这些下载好镜像已经提前配置好了,下来我们就是打开,关于靶场统一登录密码:1qaz@WSX
请添加图片描述

连接外网的地址选择完nat模式后还需自己把网络设置成自动获取ip地址,然后开启web服务器的weblogic服务,C:\Oracle\Middleware\user_projects\domains\base_domain\bin下有一个startWeblogic的批处理,管理员身份运行它即可,管理员账号密码:Administrator/1qaz@WSX

二.开始内网渗透
先使用arp-scan -l扫描局域网,134和135属实有点显眼
请添加图片描述

然后我们使用nmap扫描这俩台计算机的详细信息

### 红队攻击评估的方法和流程 #### 一、定义与目的 红队演习旨在模拟真实的网络攻击场景,以此检验组织的安全运营中心(SOC)应对能力。这不仅限于基本的安全审查,更侧重于利用具体标准衡量SOC效能,比如响应速率、报警成因辨识质量以及追踪攻击路径的精准度等[^1]。 #### 、信息搜集阶段 在准备发动模拟攻击前,需先开展详尽的目标情报获取工作。对于互联网暴露资产而言,一种策略涉及绕过内容分发网络(CDN),即借助自动化工具实施广泛探测——反复试验各类IP-域名配对方案,进而挖掘那些位于内部网络深处未被公开的服务接口或敏感资料位置[^2]。 #### 三、漏洞发现与验证环节 完成初步侦察之后,则进入寻找潜在弱点的过程。此时会采用多种手段和技术来探索系统中存在的安全隐患;一旦确认存在可利用缺陷后,便着手设计针对性强的有效载荷(payloads),用于后续的实际入侵演练。 #### 四、执行攻击行动部分 当一切就绪,红队成员按照预定计划启动攻击操作。此过程中可能会涉及到诸如社会工程学欺骗、恶意软件部署或是直接针对已知漏洞发起进攻等多种方式。值得注意的是,在整个活动中始终遵循合法授权范围内的活动准则,并确保不会造成真实损害。 #### 五、事后分析总结报告编制 攻击结束后,至关重要的一环是对整个事件进行全面回顾剖析。通过对收集到的数据进行深入研究,可以提炼出有关防御机制有效性的宝贵见解,同时也能为改进现有措施提供指导方向。最终形成一份详细的书面文档提交给管理层审阅。 ```python def red_team_assessment(): """ 模拟红队攻击评估的主要步骤。 """ print("开始信息收集...") print("进行漏洞扫描...") print("规划并执行攻击...") print("整理结果并编写报告") red_team_assessment() ```
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值