31899| 120
|
[『滲透安全』] 紅藍對抗實戰(zhàn)篇(下) |
紅隊實戰(zhàn)系列,主要以真實企業(yè)環(huán)境為實例搭建一系列靶場,通過練習、視頻教程、博客三位一體學習。本次紅隊環(huán)境主要Access Token利用、WMI利用、域漏洞利用SMB relay,EWS relay,PTT(PTC),MS14-068,GPP,SPN利用、黃金票據/白銀票據/Sid History/MOF等攻防技術。關于靶場統(tǒng)一登錄密碼:1qaz@WSX
內網網段:10.10.10.1/24 DMZ網段:192.168.111.1/24 測試機地址:192.168.111.1(Windows),192.168.111.11(Linux) 防火墻策略(策略設置過后,測試機只能訪問192段地址,模擬公網訪問): deny all tcp ports:10.10.10.1allow all tcp ports:10.10.10.0/24配置信息DC IP:10.10.10.10OS:Windows 2012(64) 應用:AD域 WEB IP1:10.10.10.80IP2:192.168.111.80OS:Windows 2008(64) 應用:Weblogic 10.3.6MSSQL 2008 PC IP1:10.10.10.201IP2:192.168.111.201OS:Windows 7(32) 應用: 攻擊機 IP:192.168.111.1OS:Windows 10(64) IP:192.168.111.11OS:Parrot(64)
購買主題
本主題需向作者支付 10 資源幣 才能瀏覽
| |
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
小黑屋|資源共享吧 ( 瓊ICP備2023000410號-1 )
GMT+8, 2025-1-9 12:11 , Processed in 0.066412 second(s), 15 queries , MemCached On.