内网对抗

xing.yu.CTF13 天前
网络安全·渗透测试·应急响应·红蓝对抗·内网对抗
ATT&CK实战系列--蓝队防御(五)该靶场来源于互联网,免费收集,免费推广,平台上任何靶场都为免费下载。如需下架请联系VulnStack团队。
xing.yu.CTF13 天前
网络·安全·web安全·横向移动·内网对抗
ATT&CK实战系列--蓝队防御(三)该靶场来源于互联网,免费收集,免费推广,平台上任何靶场都为免费下载。如需下架请联系VulnStack团队。
xing.yu.CTF16 天前
网络·web安全·渗透测试·横向移动·暴力破解·入侵排查·内网对抗
ATT&CK实战系列--蓝队防御(二)小李在某单位驻场值守,深夜12点,甲方已经回家了,小李刚偷偷摸鱼后,发现安全设备有告警,于是立刻停掉了机器开始排查。
xing.yu.CTF18 天前
渗透测试·权限提升·入侵检测·内网对抗·安全评估·代理隧道
ATT&CK实战系列——红队实战(十二)地址信息通过网络地址 信息我们可以知道有三个网段,2个网卡按照如上来配置网卡,我这里使用的是桥接模式,所以192.168.54.0也就成了10.66.16.0/24了,我的内网网段
xing.yu.CTF19 天前
网络·安全·web安全·横向移动·域渗透·内网对抗
ATT&CK实战系列-红队评估(九)(上)靶场的基本介绍和说明通过登录每台靶机,获取信息来搭建环境由收集到的信息,可以知道网路的出口是Windows Server 2012 R2,出口ip地址是192.168.0.154,之后是win7主机,之后就是对Windows Server 2008和Windows Server 2008 R2 x64(SQL Server 数据库服务器)进行渗透了,说的不太清楚, 请看如下拓扑
xing.yu.CTF20 天前
web安全·渗透测试·横向移动·内网对抗
Hackmyvm靶场之Always渗透hackmyvm的Always靶机渗透测试探测存活ip地址这里我开了好几靶机,其中always靶机是192.168.152.135
xing.yu.CTF21 天前
数据库·渗透测试·应急响应·流量分析·勒索病毒·内网对抗
2025年Solar应急响应公益月赛-11月2700勒索病毒排查某公司财务机器某天突然卡顿,任务管理器发现有程序在高占用,后续所有文件都无法打开,且所有文件都变成了.2700结尾的扩展名,目前通过一些特征判断是勒索病毒,比如勒索信以及文件名等,请您上机排查,并根据题目指引进行溯源和数据恢复。 所需工具在C:\Users\Solar\Desktop\工具\目录中 账号:Solar 密码:Solar521 靶机使用说明:https://mp.weixin.qq.com/s/XFisEU5Gdk245cn8jsnlZQ
我是有底线的