Jump to content
  • Entries

    16114
  • Comments

    7952
  • Views

    86372787

Contributors to this blog

  • HireHackking 16114

About this blog

Hacking techniques include penetration testing, network security, reverse cracking, malware analysis, vulnerability exploitation, encryption cracking, social engineering, etc., used to identify and fix security flaws in systems.

AVvXsEjotSIJejjnOiN1ePrfhx9cT-jH_g00-YoZ

XM山羊由XM网络地形模板组成,可帮助您了解常见的Azure安全问题。每个模板都是一个脆弱的环境,具有一些重大的配置。您的工作是攻击和妥协环境。

这是每个环境的工作:

运行安装然后开始。

使用初始用户和服务主凭据,根据方案流攻击环境(例如,xmgoat/scenarios/saceario_1/saceario1_flow.png)。

如果您需要在攻击方面的帮助,请参阅解决方案(例如,XMGOAT/scenarios/scenario_1/solution.md)。

学习攻击后,清理。

要求

Azure房客Terafform版本1.0.9或更高版本Azure CLI Azure Azure用户具有所有者在AAD

安装

中的所有者权限和全局管理权限

$ AZ登录

$ git克隆https://github.com/xmcyber/xmgoat.git

$ CD XMGOAT

$ CD场景

$ CD方案_ \方案其中\方案是您要完成的方案编号

$ Terraform Init

$ Terraform Plan -out \ filename

$ Terraform Apply \ filename其中\ filename是输出文件的名称

入门

要获得初始用户和服务主凭据,请运行以下查询:

$ Terraform输出-JSON用于服务主体,使用application_id.value和application_secret.value。

对于用户,使用username.value和password.value。

清理

完成方案后,运行以下命令以清洁房客中创建的所有资源

$ AZ登录

$ CD XMGOAT

$ CD场景

$ CD方案_ \方案其中\方案是您要完成的方案编号

$ Terraform销毁