红日5靶场

环境搭建 虚拟机密码 win7 sun\heart 123.com sun\Administrator dc123.com 2008 sun\admin 2020.com 网络 win7 外网 IP: 192.168.135.150 内网 IP:192.168.138.136 2008 内网 IP:192.168.138.138 记得把 win7 防火墙关掉,不然其他机器没法去 ping 通 win7 ...

April 8, 2026 · ☕☕☕☕ 14 min · 📄 6.6k 字 · 渗透测试

红日4靶场

靶场地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/6/ 环境搭建 机器密码: plain 1 2 3 4 5 ubuntu:ubuntu 域成员机器 douser:Dotest123 DC administrator:Test2008 密码过期 ...

April 5, 2026 · ☕☕☕☕☕ 22 min · 📄 1.1 万字 · 渗透测试

内网渗透体系建设 — 靶场WriteUp

内网渗透体系建设 — 靶场 WriteUp 靶场简介 官网搭建说明及镜像下载:https://book.nu1l.com/pentestbook/#/ 镜像压缩包密码:关注Nu1L Team公众号(扫描下方二维码或者微信搜索Nu1L-Team),回复whoami获取即可 ...

March 21, 2026 · ☕☕☕☕☕ 22 min · 📄 1.1 万字 · 渗透测试

红日3靶场(灵境平台)

扫描端口 bash 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 ┌──(xvsf㉿kali)-[~] └─$ nmap 192.168.242.92 Starting Nmap 7.98 ( https://nmap.org ) at 2026-03-12 03:22 -0400 Nmap scan report for 192.168.242.92 Host is up (0.0068s latency). Not shown: 997 closed tcp ports (reset) PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 3306/tcp open mysql Nmap done: 1 IP address (1 host up) scanned in 4.77 seconds ┌──(xvsf㉿kali)-[~] └─$ 开放了 80 、3306 、22 三个端口 ...

March 14, 2026 · ☕☕☕☕☕ 16 min · 📄 7.5k 字 · 渗透测试

红日2靶场(灵境平台)

环境搭建: LingJing(灵境) 关于网络环境搭建可以看官方文档: LingJing(灵境)外部虚拟机联动 LingJing(灵境)桌面网络安全靶场平台网络拓扑 靶机 IP1:192.168.242.49 靶机 IP2:192.168.242.226 信息收集 扫描开放端口: bash 1 2 nmap -Pn 192.168.242.49 nmap -Pn 192.168.242.226 bash 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 ┌──(xvsf㉿kali)-[~] └─$ nmap -Pn 192.168.242.49 Starting Nmap 7.98 ( https://nmap.org ) at 2026-03-10 01:14 -0400 Nmap scan report for 192.168.242.49 Host is up (0.0022s latency). Not shown: 992 filtered tcp ports (no-response) PORT STATE SERVICE 135/tcp open msrpc 139/tcp open netbios-ssn 445/tcp open microsoft-ds 3389/tcp open ms-wbt-server 49152/tcp open unknown 49153/tcp open unknown 49154/tcp open unknown 49155/tcp open unknown Nmap done: 1 IP address (1 host up) scanned in 9.42 seconds ┌──(xvsf㉿kali)-[~] └─$ nmap -Pn 192.168.242.226 Starting Nmap 7.98 ( https://nmap.org ) at 2026-03-10 01:15 -0400 Nmap scan report for 192.168.242.226 Host is up (0.0024s latency). Not shown: 988 filtered tcp ports (no-response) PORT STATE SERVICE 80/tcp open http 135/tcp open msrpc 139/tcp open netbios-ssn 445/tcp open microsoft-ds 1433/tcp open ms-sql-s 3389/tcp open ms-wbt-server 7001/tcp open afs3-callback 49152/tcp open unknown 49153/tcp open unknown 49154/tcp open unknown 49155/tcp open unknown 49156/tcp open unknown Nmap done: 1 IP address (1 host up) scanned in 15.86 seconds 扫描445端口漏洞 bash 1 2 sudo nmap -p 445 192.168.242.49 -Pn --script smb-vuln* sudo nmap -p 445 192.168.242.226 -Pn --script smb-vuln* 都存在漏洞:CVE-2017-0143 ...

March 12, 2026 · ☕☕☕☕ 13 min · 📄 6.1k 字 · 渗透测试

红日1靶场(灵境平台)完整渗透记录

红日1靶场(灵境平台)完整渗透记录 一、环境信息 1.1 网络拓扑 plain 1 2 3 4 5 6 7 8 9 10 11 12 ┌─────────────────────┐ │ 灵境云平台 │ └──────────┬──────────┘ │ VPN 隧道 ┌──────────┴──────────┐ │ LingJing VPN 网关 │ │ 192.168.188.1 │ └──┬───────────────┬───┘ │ │ Windows 主机 Kali 攻击机 192.168.188.6 192.168.188.134 (eth1 桥接 LingJing) plain 1 2 3 4 5 6 7 8 9 10 11 靶场内网拓扑: ┌──────────────────┐ ┌──────────────────┐ │ 域控 (OWA) │ │ Web服务器 (STU1) │ │ 192.168.52.138 │ │ 192.168.52.141 │ ← 内网 │ Windows Server │ │ 192.168.242.97 │ ← 外网(攻击入口) │ 2008 R2 │ │ 10.0.2.15 │ ← NAT │ │ │ Windows 7 SP1 │ └────────┬──────────┘ └────────┬──────────┘ │ 192.168.52.0/24 │ └─────────────────────────┘ 1.2 机器信息 角色 主机名 IP 系统 攻击机 Kali 192.168.188.134 (eth1) Kali Linux 2025.4 Web 服务器 STU1 192.168.242.97 / 192.168.52.141 / 10.0.2.15 Windows 7 SP1 x64 域控 OWA 192.168.52.138 Windows Server 2008 R2 SP1 域名 - GOD.ORG - 1.3 灵境靶场开启 使用灵境靶场直接开启环境: ...

March 8, 2026 · ☕☕☕☕☕ 17 min · 📄 8.0k 字 · 渗透测试