渗透靶场——vulntarget-a(完整版)

这篇具有很好参考价值的文章主要介绍了渗透靶场——vulntarget-a(完整版)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

前言

上一篇在代理那块出了点问题,所以今天又重新写了一下这个靶场的完整过程

部署环境

此次靶场不再是单个镜像,而是三个镜像文件,接下来先给大家说一下整个环境的拓扑图以环境布置。
渗透靶场——vulntarget-a(完整版)只需要把win7外网机和kali机同样的网卡host-Only形式即可,剩下的两台即可也是直接安排好了,无需做任何更改。
靶机下载地址:

信息收集

扫描主机
扫描同一网段中的存活主机
渗透靶场——vulntarget-a(完整版)
发现一个存活主机(其他的是我自己其他机器)192.168.1.9

扫描端口

扫描一下存活靶机的ip地址

nmap -A -p- 192.168.1.9

渗透靶场——vulntarget-a(完整版)一看就知道这个存活靶机是一个win7系统,那么对于win7系统来说,445端口存在着永恒之蓝漏洞,我们进行尝试看看能否成功

内网主机渗透

在kali中启动msfconsole
渗透靶场——vulntarget-a(完整版)
直接寻找永恒之蓝漏洞编号

search ms17-010

渗透靶场——vulntarget-a(完整版)使用模块,并查看配置参数

use exploit/windows/smb/ms17_010_eternalblue
show options

渗透靶场——vulntarget-a(完整版)设置攻击机和靶机的ip地址
渗透靶场——vulntarget-a(完整版)
设置后直接开始run或者exploit
渗透靶场——vulntarget-a(完整版)发现确实是存在永恒之蓝漏洞,而且攻进去后发现是最高权限,然后收集一下里面的信息

渗透靶场——vulntarget-a(完整版)
发现有些乱码,直接在设置一下

chcp 65001(65001 UTF-8代码页)
ipconfig

渗透靶场——vulntarget-a(完整版)发现确实好多了(本人英语部不咋地,所以,,,,,,你懂得)
发现有两个网段,一个是192.168.1的网段,另一个就是10.0.20段的
然后退出不用进去shell看一下
直接利用hashdump看下当前用户的hash值(需要系统级别的权限才能使用这个命令)
渗透靶场——vulntarget-a(完整版)
发现在这里已经有了用户名密码
先破解一下win7的看一下
渗透靶场——vulntarget-a(完整版)
用户名:win7 密码:admin
别的其实都登录不上,而且密码也是解不出来的,那再试试远程远程登录界面可不可以,直接打开终端,输入mstsc即可
渗透靶场——vulntarget-a(完整版)
发现已经是成功登录了
渗透靶场——vulntarget-a(完整版)那这块就先结束一下,待会这块的内容还会继续去利用

Web渗透

直接访问http://192.168.1.9/
渗透靶场——vulntarget-a(完整版)程序为通达OA(后面看到网站标题上也有),使用工具验证下是否存在漏洞
工具链接如下:
链接:https文章来源地址https://www.toymoban.com/news/detail-469718.html

到了这里,关于渗透靶场——vulntarget-a(完整版)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【甄选靶场】Vulnhub百个项目渗透——项目五十六:sp-jerome(squid代理,计划任务)

    Vulnhub百个项目渗透——项目五十六:sp-jerome(文件上传,缓冲区溢出) 🔥系列专栏:Vulnhub百个项目渗透 🎉欢迎关注🔎点赞👍收藏⭐️留言📝 📆首发时间:🌴2023年1月20日🌴 🍭作者水平很有限,如果发现错误,还望告知,感谢! 本文章仅用作实验学习,实验环境均为

    2024年02月01日
    浏览(48)
  • Web安全:拿到 Web 服务器 最高权限.(vulntarget 靶场 1)

    Web 服务器一般指网站服务器,是指驻留于因特网上某种类型计算机的程序,可以处理浏览器等Web客户端的请求并返回相应响应,也可以放置网站文件,让全世界浏览;可以放置数据文件,让全世界下载. Web安全:拿到 Web 服务器 最高权限. 免责声明: 网络环境所示: 主机信息

    2024年02月07日
    浏览(39)
  • Web安全:拿到 Web 服务器 最高权限.(vulntarget 靶场 A)

    Web 服务器一般指网站服务器,是指驻留于因特网上某种类型计算机的程序,可以处理浏览器等Web客户端的请求并返回相应响应,也可以放置网站文件,让全世界浏览;可以放置数据文件,让全世界下载. Web安全:拿到 Web 服务器 最高权限. 免责声明: 网络环境所示: 主机信息

    2024年02月08日
    浏览(44)
  • 渗透学习-靶场篇-WebGoat靶场(JWT攻击)

    本次主要学习了javaweb项目方面任意出现的一些安全问题,最主要的是有关于JWT身份认证上的攻击,并利用webgoat靶场进行了一些实验。 JWT的全称是Json Web Token。它遵循JSON格式,将用户信息加密到token里,服务器不保存任何用户信息,只保存密钥信息,通过使用特定加密算法验

    2023年04月21日
    浏览(45)
  • Web渗透漏洞靶场收集

    “如果你想搞懂一个漏洞,比较好的方法是:你可以自己先用代码编写出这个漏洞,然后再利用它,最后再修复它”。—-摘自pikachu漏洞靶场的一句话。 初学的时候玩靶场会很有意思,可以练习各种思路和技巧,用来检测扫描器的效果也是很好的选择。今天,我们来数数那些

    2024年02月07日
    浏览(38)
  • Noob 靶场渗透记录

    一、ip arp-scan扫靶场ip 1、攻击机:Kali ip:192.168.142.128 ​ 靶机:? ip:192.168.56.136 二、日常扫端口 发现开放端口为21 ftp / 80 tcp / 55077 ssh 老规矩,先进入网页一看 是一个登录页,但是现在还没有用户名和密码,去ftp看看 里面两个文件,先下载下来看看。第一个文件里是一串加

    2024年02月08日
    浏览(35)
  • 【靶场设计和渗透】

    目录 一、前言 二、靶场设计 1、局域网  2、说明 三、渗透测试 1、信息收集 2、漏洞利用 四、后渗透利用 1、提权 2、权限维持 为了深入贯彻学习网络安全法律法规,深入学习渗透测试知识,强化实战技能............  编不出来了,反正今天的主题就是设计一个靶场然后渗透一

    2024年01月25日
    浏览(37)
  • 渗透测试练习靶场汇总

    1、vulstudy https://github.com/c0ny1/vulstudy 2、vulfocus Vulfocus 官网: Document 在线演示: http://vulfocus.fofa.so/ 3、vulnrange https://github.com/wgpsec/VulnRange 1、vulnhub https://www.vulnhub.com 2、vulhub Vulhub - Docker-Compose file for vulnerability environment 3、vulnrange https://github.com/wgpsec/VulnRange 4、vulapps VulApps 18、

    2024年02月02日
    浏览(30)
  • 内网渗透靶场02----Weblogic反序列化+域渗透

     网络拓扑:                  利用 kscan工具 ,针对192.168.111.0/24 C段开展端口扫描,发现2台存活主机,具体如下图所示:                 192.168.111.80  开放 80、445、3389、7001 端口。                 192.168.111.201 开放 3389、445 端口 根据上述端口发放情况

    2024年02月19日
    浏览(38)
  • DC-3靶场搭建及渗透实战详细过程(DC靶场系列)

    目录 一. 信息收集 1. 主机扫描 2. 端口扫描  3. 目录扫描 4. web页面信息探测 二. 漏洞找查 1. joomscan 2. searchsploit 三. 漏洞利用 1. SQL注入 2. 密码爆破 3. 反弹shell 4. Get交互shell 四. Linux提权 1. 确定操作系统信息 2. 搜索操作系统漏洞 3. 利用exp提权 4. 找查flag 五. 收获总结 1. joomsca

    2023年04月15日
    浏览(82)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包