域渗透靶场

一个月120元,有4套域渗透环境

参加方式,加微信群

域渗透案例一

https://whale3070.github.io/2021/06/22/%E6%94%BB%E5%87%BB%E9%93%BE%E5%9B%9B%EF%BC%9A%E5%9F%9F%E6%B8%97%E9%80%8F%E6%A1%88%E4%BE%8B%E4%B8%80/

  1. 信息搜集

  2. 渗透windows 10 web服务

  3. CLM 绕过

  4. 使用Covenant进行提权

  5. 从administrator提权到system

  6. 利用Jumpbox

  7. 使用Covenant导出凭据密码

  8. 域渗透信息搜集

  9. 使用Covenant中的Rubeus

  10. 利用误配置的ACLs

  11. 配置与使用Bloodhoud

  12. 利用GPO

  13. .net内存执行

  14. 使用黄金票据进行域渗透权限维持

  15. 横向移动

  16. 将session传递给metasploit

  17. 攻击SQL server

  18. wmi后门

域渗透案例二

https://whale3070.github.io/2021/06/22/%E6%94%BB%E5%87%BB%E9%93%BE%E4%BA%94%EF%BC%9A%E5%9F%9F%E6%B8%97%E9%80%8F%E6%A1%88%E4%BE%8B%E4%BA%8C/

  1. Active Directory中的非约束委派

  2. Active Directory中的约束委派

  3. Active Directory中的基于资源的委派

  4. 系统管理员经常遗留的常见陷阱和错误配置

  5. Active Directory 对象的访问控制列表(ACL)

  6. 通过凭据转储和 DCSync进行提权攻击

  7. Active Directory中的Shadow Principals

域渗透案例三

攻防演练环境:邮件服务器攻击路径

  1. DEV SYS

  2. DB-SRV

  3. ELS-DC

  4. MGMT-DC

  5. JUMP-SRV

  6. Admin-SYS

域渗透案例四

攻防演练环境:

  1. Prod-SRV服务器
  2. OPS-SRV 服务器
  3. CHILD-DC 服务器
  4. ELS-DC 服务器
  5. MGMT-DC 服务器
  6. Jump-Srv
  7. Admin-SYS