内网渗透—红日靶场三

218 篇文章 ¥299.90 ¥399.90

内网渗透—红日靶场三

Shadow丶S

于 2022-04-23 18:56:40 发布

阅读量4.9k
收藏 12

点赞数 2
分类专栏: 渗透测试 文章标签: 渗透测试 网络安全 web安全
版权

渗透测试
专栏收录该内容
55 篇文章10 订阅
订阅专栏
文章目录
0x01、环境配置
0x02、Centos getshell
0x03、Centos提权
0x04、内网穿透—设置路由
0x05、内网穿透—设置代理
0x06、获取内网目标shell
通过smb拿shell
或者本地挂代理使用k8tools拿shell
0x01、环境配置
打开虚拟机镜像为挂起状态,第一时间进行快照,部分服务未做自启,重启后无法自动运行。

挂起状态,账号已默认登陆,centos为出网机,第一次运行,需重新获取桥接模式网卡ip。

除重新获取ip,不建议进行任何虚拟机操作。

参考虚拟机网络配置,添加新的网络,该网络作为内部网络。

注:名称及网段必须符合上述图片,进行了固定ip配置。

描述

目标:域控中存在一份重要文件。

本次环境为黑盒测试,不提供虚拟机账号密码。

攻击机与Centos处于公网(桥接),其余机器与Centos处于同一内网

用Centos去ping其他内网机器查看是否网络畅通

0x02、Centos getshell

访问网站,发现是joomla的cms,可以使用kali扫描目录

<
### 构建红队内网渗透测试靶场环境 #### 选择合适的虚拟化平台 为了构建一个安全可控的实验环境,建议使用 VMware Workstation 或 VirtualBox 这样的桌面级虚拟化软件来创建多个虚拟机实例。这些工具允许灵活配置网络模式并支持快照功能以便快速恢复初始状态[^2]。 #### 设计合理的网络拓扑结构 通常会模拟企业内部常见的分层架构,包括但不限于 DMZ 区域、办公区以及核心服务区等不同逻辑分区。通过设置不同的子网划分各个区域,并利用路由器连接起来形成完整的局域网体系。 #### 部署典型的服务端应用 安装 Windows Server 和 Linux 发行版作为服务器操作系统,在其上架设 Web 应用程序(如 IIS/Apache)、数据库管理系统(MySQL/SQLServer)以及其他可能成为攻击目标的企业级服务组件。确保版本老旧存在已知漏洞以增加实战训练价值。 #### 搭建必要的客户端设备 除了上述提到的服务端节点外,还需要准备若干台运行着日常业务操作系统的客户终端,比如 Windows 7/10 工作站或是 Mac OS X 笔记本电脑。它们可以用来发起恶意流量或者充当被控制主机的角色参与演练过程。 #### 安全防护措施部署 尽管这是一个受控环境中进行的安全研究活动,但仍需遵循最小权限原则仅授予必要访问权给参与者;同时开启防火墙规则限制外部未授权接入尝试;定期备份重要数据文件以防意外丢失造成不可挽回损失。 ```bash # 创建一个新的虚拟网络接口用于隔离测试环境 vboxmanage hostonlyif create # 设置静态IP地址范围供后续分配给各VM使用 vboxmanage dhcpserver add --netname HostInterfaceOnlyNetwork \ --ip 192.168.56.1 --netmask 255.255.255.0 --lowerip 192.168.56.100 \ --upperip 192.168.56.200 --enable ```
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

坦笑&&life

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值