
vulnstack
文章平均质量分 94
Matat4way
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
红日安全vulnstack-ATT&CK实战系列 红队实战(四)
一.介绍下载地址http://vulnstack.qiyuanxuetang.net/vuln/detail/6/st漏洞利用phpmyadmin getshell、tomcat 漏洞利用、docker逃逸、ms14-068、ssh密钥利用、流量转发、历史命令信息泄露、 域渗透机器密码web: ubuntu:ubuntuwin7: douser:Dotest123DC: administrator:Test2008二.环境搭建下载完成后为三个压缩包,解压后如图在每个文件夹中创建原创 2022-03-29 01:32:16 · 9027 阅读 · 1 评论 -
红日安全vulnstack-ATT&CK实战系列 红队实战(二)
红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。本次红队环境主要Access Token利用、WMI利用、域漏洞利用SMB relay,EWS relay,PTT(PTC),MS14-068,GPP,SPN利用、黄金票据/白银票据/Sid History/MOF等攻防技术。关于靶场统一登录密码:1qaz@WSX原创 2022-02-05 18:22:22 · 6719 阅读 · 0 评论 -
红日安全vulnstack-ATT&CK实战系列 红队实战(一)
一.介绍vulnstack官网下载地址,也是拿百度网盘下载的,这里也放一个链接提取码: i7xv官方靶机说明:红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。另外本次实战完全模拟 ATT&CK攻击链路进行搭建,开成完整闭环。后续也会搭建真实 APT 实战环境,从实战中成长。虚拟机所有统一密码:hongrisec@2019整体思路信息收集发现yxcms框架的网页,通过漏洞利用get到shell,拿cs控制后进行内网信息收集以及横向移动,最终用窃原创 2021-12-25 20:19:49 · 11616 阅读 · 0 评论