红队内网攻防渗透
- 实战网络攻防靶场记录
-
- 1.靶机配置详情讲解
-
- 1.1 入口点靶机:Windows Server 2012
- 1.2 第一层靶机:Windows 7 + Windows 10
- 1.3 第二层靶机:Windows 2012 R2
- 1.4 第三层靶机:Windows 2016 web +Windows 2016 AD域
- 1.5 攻击者系统 :Kali-linux
- 2.靶场渗透完整流程
-
- 2.1 入口点:192.168.139.130(win2012)
-
- 2.1.1 CVE-2024-4577 PHP-CGI RCE漏洞
- 2.1.2 入口点机器上线CS后门
- 2.1.3 CS移植会话到MSF利用MS17010
- 2.2 一层靶机:192.168.2.142
-
- 2.2.1 win7反向shell上线MSF
- 2.2.1 MSF会话迁移CS进行横向攻击
- 2.2.2 降权进程注入和密码抓取
- 2.3 一层靶机:192.168.2.129
-
- 2.3.1 win10密码喷射正向shell上线CS
- 2.4 二层靶机:192.168.3.133 (win2012 r2)
-
- 2.5 三层靶机:192.168.10.12(win2016)
-
- 2.6 192.168.10.10(win 2016 DC)
-
- 2.6.1 域控提权cve-2020-1472(Zerologon)
实战网络攻防靶场记录
1、认知处于什么网络环境下
2、认知内网域分类及成员架构
3、认知信息收集有那些重要信息
4、认知代理隧道有那些方法技术
5、认知横向移动有那些方法技术
5、认知权限维持有那些方法技术

难度评分:6
难度等级:初中级
考核内容:
从外网打到内网域,成功拿到所有靶场权限。
主要技术 :
Web攻防(PHP,Java),内网打点,防火墙突破,域横向移动,域控提权,代理隧道等。