Administrator
Skyfall
Machine:Linux Level:Insane Fscan └─# fscan -h 10.10.11.254 -p 1-65537 ___ _ / _ \ ___ ___ _ __ __ _ ___|
Delivery
靶标介绍 在这个靶场中,您将扮演一名渗透测试工程师,受雇于一家名为 Delivery 的小型科技初创公司,并对该公司进行一次渗透测试。你的目标是成功获取域控制器权限,以评估公司的网络安全状况。该靶场共有 4 个 Flag,分布于不同的靶机。 知识点 XStream 内网渗透 域渗透 Hint 请测试
Pov
Machine:Window Level:Hard Fscan └─$ fscan -h 10.10.11.251 -p 1-65537 ___ _ / _ \ ___ ___ _ __ __ _ ___| |
Delegation
靶标介绍 Delegation是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有4个flag,分布于不同的靶机。 知识点 Brute Forc
Analysis
Machine:Window Level:Hard Fscan └─# fscan -h 10.10.11.250 -p 1-65537 ___ _ / _ \ ___ ___ _ __ __ _ ___| |
Exchange
靶标介绍 Exchange 是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有 4 个 Flag,分布于不同的靶机。 知识点 JDBC Exc
Monitored
Machine:Linux Level:Medium Fscan └─# fscan -h 10.10.11.248 -p 1-65537 ___ _ / _ \ ___ ___ _ __ __ _ ___| |
Bizness
Machine:Linux Level:Easy Nmap └─# nmap -p- 10.10.11.252 Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-01-06 23:37 EST Nmap scan report
Hospital
Hacked,空闲时补充完整 靶标介绍 在这个场景中,你将扮演一名渗透测试工程师,被派遣去测试某家医院的网络安全性。你的目标是成功获取所有服务器的权限,以评估公司的网络安全状况。该靶场共有 4 个flag,分布于不同的靶机。 知识点 内网渗透 Nacos Shiro Fastjson Decrypt
Certify
靶标介绍 Certify是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有4个flag,分布于不同的靶机。 知识点 AD CS SMB Ker
Time
靶标介绍 Time是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有4个flag,分布于不同的靶机。 知识点 Neo4j Kerberos P
玄机-应急响应-Linux日志分析
第一次玩这种应急响应类型的靶场,感觉没有渗透的好玩XD(😶🌫️ 简介 账号root密码linuxrz ssh root@IP 有多少IP在爆破主机ssh的root帐号,如果有多个使用","分割flag{192.168.200.2,192.168.200.32,192.168.200.31}
Surveillance
Machine:Linux Level:Medium Fscan └─# fscan -h 10.10.11.245 ___ _ / _ \ ___ ___ _ __ __ _ ___| | __ / /_
Brute4Road
很想吐槽,一次性靶机,一个步骤的错误都有可能全部重来😢 靶标介绍 Brute4Road是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有4个
Devvortex
Machine:Linux Level:Easy Nmap └─# nmap -sCV 10.10.11.242 Starting Nmap 7.94 ( https://nmap.org ) at 2023-11-26 00:57 GMT Nmap scan report for 10.10.11