
vulnstack
文章平均质量分 95
0x717866
来自成都的一枚白帽子。
展开
-
【红日靶场】vulnstack5-完整渗透过程
这个靶场还是比较简单使用cs很快就做完了,其中也发现有一些问题,像是cs插件的开机3389,试了很多次,最后找到原因很多的插件使用的是powershell开启的,但是低版本像2008没有这个,导致无法开启,后面使用注册表开启才行。原创 2023-10-20 14:05:24 · 2722 阅读 · 0 评论 -
【红日靶场】vulnstack3-完整渗透过程
绕过:https://github.com/yangyangwithgnu/bypass_disablefunc_via_LD_PRELOAD。现在做内网穿透将这台主机代理出来:我测试我这有问题(我的环境有安全设备拦截了msf的流量)再次横向到30主机:(失败)443gg了,应该是授权的问题,这个win7太久没用了激活掉了。脏牛:https://github.com/Rvn0xsy/linux_dirty。还有其他方式可以横向这个看自己爱好,这次先到这,拿到后可以权限维持,这里不在赘述。原创 2023-10-07 16:53:06 · 1402 阅读 · 1 评论 -
【红日靶场】vulnstack2-完整渗透过程
可以通过多种方式进行渗透测试这里只是我自己喜欢的方式,内网还能抓取hash等利用,在后面的红日靶场系列中会使用。原创 2023-09-28 21:17:41 · 2172 阅读 · 2 评论 -
【红日靶场】vulnstack1-完整渗透过程
大家有兴趣可以尝试获取,也可以通过网上披露的已知漏洞进行攻击,也可以做深入的代码审计方法很多,包括使用永痕之蓝漏洞,msf可以直接提到system权限,这里不在继续。没有识别到杀软,可以做msf上线或者做内网穿透或者冰蝎隧道(不推荐),看个人选择,也可以上线cs,做横向移动或者权限维持,这里我选择做简单的权限维持。因为版本很多已知漏洞无法使用有一些POC:https://www.exploit-db.com/exploits/25003。上传图片成功但是需要审核:这里就不能上传了,找一下后台登录点。原创 2023-09-26 14:05:15 · 2919 阅读 · 0 评论