33503| 120
|
[『滲透安全』] 紅藍(lán)對抗實戰(zhàn)篇(下) |
紅隊實戰(zhàn)系列,主要以真實企業(yè)環(huán)境為實例搭建一系列靶場,通過練習(xí)、視頻教程、博客三位一體學(xué)習(xí)。本次紅隊環(huán)境主要Access Token利用、WMI利用、域漏洞利用SMB relay,EWS relay,PTT(PTC),MS14-068,GPP,SPN利用、黃金票據(jù)/白銀票據(jù)/Sid History/MOF等攻防技術(shù)。關(guān)于靶場統(tǒng)一登錄密碼:1qaz@WSX
內(nèi)網(wǎng)網(wǎng)段:10.10.10.1/24 DMZ網(wǎng)段:192.168.111.1/24 測試機地址:192.168.111.1(Windows),192.168.111.11(Linux) 防火墻策略(策略設(shè)置過后,測試機只能訪問192段地址,模擬公網(wǎng)訪問): deny all tcp ports:10.10.10.1allow all tcp ports:10.10.10.0/24配置信息DC IP:10.10.10.10OS:Windows 2012(64) 應(yīng)用:AD域 WEB IP1:10.10.10.80IP2:192.168.111.80OS:Windows 2008(64) 應(yīng)用:Weblogic 10.3.6MSSQL 2008 PC IP1:10.10.10.201IP2:192.168.111.201OS:Windows 7(32) 應(yīng)用: 攻擊機 IP:192.168.111.1OS:Windows 10(64) IP:192.168.111.11OS:Parrot(64)
購買主題
本主題需向作者支付 10 資源幣 才能瀏覽
| |
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
小黑屋|資源共享吧 ( 瓊ICP備2023000410號-1 )
GMT+8, 2025-1-25 09:16 , Processed in 0.045779 second(s), 15 queries , MemCached On.