所涉及到的知识点:1、WEB安全-漏洞发现及利用
2、系统安全-权限提升(漏洞&配置&逃逸)
3、内网安全-横向移动(口令传递&系统漏洞)
文章插图
实战演练-ATT&CK实战系列-红队评估环境下载:
http://vulnstack.qiyuanxuetang.net/vuln/detail/9/
利用资源:
https://github.com/SecPros-Team/laravel-CVE-2021-3129-EXP
https://github.com/briskets/CVE-2021-3493
https://blog.csdn.net/szgyunyun/article/details/107104288
参考WP:
https://www.freebuf.com/articles/network/264560.html
涉及技术:
1.漏洞搜索与利用 2.Laravel Debug mode RCE(CVE-2021-3129)漏洞利用 3.Docker逃逸4.通达OA v11.3 漏洞利用5.linux环境变量提权 6.redis 未授权访问漏洞7.Linux sudo权限提升(CVE-2021-3156)漏洞利用 8.SSH密钥利用 9.windows NetLogon 域内权限提升(CVE-2020-1472)漏洞利用 10.MS14-068漏洞利用
服务配置靶场中各个主机都运行着相应的服务并且没有自启功能,如果你关闭了靶机,再次启动时还需要在相应 的主机上启动靶机服务:
DMZ区的 Ubuntu 需要启动Nginx服务:(web1)
1 sudo redis-server /etc/redis.conf 2 sudo /usr/sbin/nginx -c /etc/nginx/nginx.conf 3 sudo iptables -F
第二层网络的 Ubuntu需要启动docker容器:(web2)1 sudo service docker start 2 sudo docker start 8e172820ac78
第三层网络的 Windows 7 (PC 1)需要启动通达OA:1 C:MYOAbinAutoConfig.exe
域用户信息域用户账户和密码如下:Administrator:Whoami2021whoami:Whoami2021bunny:Bunny2021moretz:Moretz2021
Ubuntu 1:web:web2021Ubuntu 2:
ubuntu:ubuntu通达OA账户:
admin:admin657260
【一>所有资源关注我,私信回复“资料”获取<一】kali开启ssh服务/etc/init.d/ssh start xshell 连接22端口和kali的ip
1、网络安全学习路线
2、电子书籍(白帽子)
3、安全大厂内部视频
4、100份src文档
5、常见安全面试题
6、ctf大赛经典题目解析
7、全套工具包
8、应急响应笔记
文章插图
【内网安全-记一次内网靶机渗透】
渗透过程
推荐阅读
- 翡翠|想了解翡翠,这些至理名言要牢记
- python学习笔记之基础循环语句
- 计算机操作系统基础笔记
- 两款Vlog短视频拾音麦克风推荐 随时随地记录美好生活
- 一份不可多得的 TypeScript 学习笔记
- 内网信息收集清单
- 你开放的API接口真的安全吗
- 一点隐私都没有了?聊天记录打码也不安全:大神亲自下场破解
- WebRTC记录音视频流
- 网络安全技术发展趋势