《PT》系列靶机是综合型靶机,包含了多个知识点,有适合新手朋友的相对简单的靶机,也有适合提升的相对困难的靶机,在这里你能真实的遇到实战中所遇到的问题,一些典型的极限环境,都能在这个版块进行体验。

渗透工具是这场网络安全探险不可或缺的“飞船”与“武器”,然而,无需借助工具,直接对网站进行渗透还是比较有挑战性的,最近一个星期基本都是这样,拿手机渗透,或者打开电脑一个浏览器打遍天下。

在网络安全的神秘棋局中,每一个系统都是一座布满机关的城堡。一次深度的系统渗透恰似一场精密的探秘之旅,从系统目录的文件路径出发,经由云存储桶路径的巧妙关联,最终借助文件上传漏洞,叩开了服务器权限的大门。

lab1:本次小李的任务是攻克192.168.10.0/24网段的所有主机,刚开始挺顺利,但深入后发现里面的情况远比想象的复杂。 lab2:重生之我是渗透测试工程师,被公司派遣去测试某网络的安全性。你的目标是成功获取所有服务器的权限,以评估网络安全状况。 lab3:重生之我是大黑客,在192.168.10.0/24网段发现了不得了的秘密。 lab4:今天的你是一位白帽工程师,你发现某公司暴露在公网

企业级内网靶场「Thunder」! ✅ 真实APT攻击链复现:从外网突破到内网横移! ✅ 仿真难度:★★★★☆ ✅ 内容包含:ThinkPHP外网打点,Mysql数据库UDF,Zblog1.7.3,Zimbra邮服,多层代理,杀软对抗(360、Defender),Windows&Linux权限提升等

smbclient发现mssql凭据,命令执行反弹shell,获得初始凭据,敏感配置文件发现ryan密码,建立系统立足点。bloodhound分析,CA模板漏洞ESC4 - Access Control Vulnerabilities,获得administrator.pfx,使用证书进行身份验证并接收administrator用户hash,最后evil-winrm登录获得root.txt

信息收集端口扫描使用nmap进行端口探测,发现存在21、22、80端口开放。FTP未授权访问尝试21端口未授权访问。目录爆破使用工具进行爆破目录。未发现有用的路径,接着尝试访问80端口。Web网站访问主页发现存在一个数据库调用页面右上角有一个与连接交互的菜单:Google搜索使用google搜索cve漏洞。漏洞利用CVE-2022-0944漏洞简介远程代码执行使用nc监听。接着使用poc进行攻击,

本次我以三层网络渗透(三设备),在本地复现其渗透测试及内网渗透的知识点,在其过程中,我会将我总结到的经验以及我自己代码审计的思路提供给大家。

信息收集端口扫描使用nmap进行端口探测。发现存在22和80端口开放。子域名枚举使用ffuf进行子域名枚举未发现有用的东西。Web页面访问web页面,发现存在一个登录地址。发现存在登录地址。web漏洞弱口令漏洞尝试使用弱口令进行登录尝试。发现存在注册按钮。注册一个用户,然后接着抓包看看。SQL注入抓包之后,尝试SQL注入。发现存在sql注入。SQLmap枚举使用sqlmap进行枚举。没用跑出来,接

靶场突破边界的方法主要是utp中的tftp协议,然后通过tftp上传perl木马,上传nc.exe进行正向shell连接。 最后的windows提权,是通过at命令配合nc正向连接提权,整体难度简单偏上 由于oscp+考试msf只能使用一次,所以这里并没有涉及msf的使用,不然msf反弹shell会根据方便,并且也可以利用msf生成.exe文件进行服务劫持提权

信息收集:端口扫描使用nmap进行端口探测,发现存在22和80开放接着探测其具体信息。子域名爆破接着对其进行子域名爆破。将爆破出的子域名添加到host目录中。Web页面访问web页面。目录爆破接着对其进行目录爆破。没用发现啥有用的,然后继续看web,发现存在登录页面。有READ.MD文件。发现web漏洞--目录枚举,并查看有用的信息。web漏洞CVE-2023-4220(命令执行)漏洞简介:允许“

python 加载shellcode的原理 用CS生成一个python shellcode 内存加载器原理都是一个流程:申请可执行内存 -> shellcode写入内存 -> 执行该内存 分配可执行内存 为了执行 shellcode,必须将其放置在一个具有可执行权限的内存区域中。这可以通过调用 Windows API 函数 VirtualAlloc 来完成 import ctype
