[WEB安全]红日靶场(一)环境搭建(下)

配置完成后验证一下网络联通性

win7可以访问外网

[WEB安全]红日靶场(一)环境搭建(下)

win2003/2008不能访问外网

[WEB安全]红日靶场(一)环境搭建(下)

在win 7 C盘中打开phpstudy启动web服务

[WEB安全]红日靶场(一)环境搭建(下)

我们的主机win10也是可以访问的

[WEB安全]红日靶场(一)环境搭建(下)

至此,整个内网域靶场的环境搭建完毕。

官方给的路线

一、环境搭建

1.环境搭建测试

2.信息收集

二、漏洞利用

3.漏洞搜索与利用

4.后台Getshell上传技巧

5.系统信息收集

6.主机密码收集

三、内网搜集

7.内网–继续信息收集

8.内网攻击姿势–信息泄露

9.内网攻击姿势-MS08-067

10.内网攻击姿势-SMB远程桌面口令猜测

11.内网攻击姿势-Oracle数据库TNS服务漏洞

12.内网攻击姿势-RPC DCOM服务漏洞

四、横向移动

13.内网其它主机端口-文件读取

14.内网其它主机端口-redis

15.内网其它主机端口-redis Getshell

16.内网其它主机端口-MySQL数据库

17.内网其它主机端口-MySQL提权

五、构建通道

18.内网其它主机端口-代理转发

六、持久控制

19.域渗透-域成员信息收集

20.域渗透-基础服务弱口令探测及深度利用之powershell

21.域渗透-横向移动[wmi利用]

22.域渗透-C2命令执行

23.域渗透-利用DomainFronting实现对beacon的深度隐藏

24.域渗透-域控实现与利用

七、痕迹清理

25、日志清理

可以看到想进目标内网,需要先再外网打点,找到目标单位的外网服务站点、主机漏洞,并获得 Shell,再借助外网服务器当跳板机访问目标内网。

上一篇:【WEB安全】Apache Shiro 反序列化漏洞(中)


下一篇:[WEB安全]MySQl提权 mof、udf过程详解(上)