红队打靶,红日系列,红日靶场2

文章介绍了红队实战中的环境搭建,包括不同网段的配置、防火墙策略以及各主机的应用情况。通过外网渗透,利用Weblogic漏洞获取shell,然后转向内网使用CS插件提权。文章还提及了域渗透和横向移动的环节,但未详述。
摘要由CSDN通过智能技术生成


描述:

红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。本次红队环境主要Access Token利用、WMI利用、域漏洞利用SMB relay,EWS relay,PTT(PTC),MS14-068,GPP,SPN利用、黄金票据/白银票据/Sid History/MOF等攻防技术。关于靶场统一登录密码:1qaz@WSX

环境搭建:

环境说明
内网网段:10.10.10.1/24

DMZ网段:192.168.111.1/24

测试机地址:192.168.111.128(kali)

防火墙策略(策略设置过后,测试机只能访问192段地址,模拟公网访问):

deny all tcp ports:10.10.10.1
allow all tcp ports:10.10.10.0/24
配置信息
DC

IP:10.10.10.10OS:Windows 2012(64)

应用:AD域

WEB

IP1:10.10.10.80IP2:192.168.111.80OS:Windows 2008(64)

应用:Weblogic 10.3.6MSSQL 2008

PC

IP1:10.10.10.201IP2:192.168.111.201OS:Windows 7(32)

应用:

攻击机

IP:192.168.111.128 OS:kali
在这里插入图片描述
web这台机器有点坑,当登录WEB虚拟机时,需要先恢复快照3,登陆时切换用户为: WEB\de1ay 密码: 1qaz@WSX 才能进入,进入之后管理员身份开启wenlogic
在这里插入图片描述

pc机登录进去会弹出一个登录框,输入 administrator/1qaz@WSX 登录即可

外网渗透:

扫一下端口,发现开放了80,1433,3389,7001等常见端口
在这里插入图片描述
在这里插入图片描述
既然存在80端口,扫一下目录,没有什么有价值的东西
在这里插入图片描述
访问一下7001,看到这个页面
在这里插入图片描述
扫一下weblogic登录界面
在这里插入图片描述
发现一大堆洞
在这里插入图片描述

漏洞利用

ms07010漏洞利用
在这里插入图片描述
被360拦了
在这里插入图片描述
上工具:漏洞利用,上传一个冰蝎的webshell

github工具地址:https://github.com/shack2/javaserializetools/releases

在这里插入图片描述

冰蝎连接,拿到shell

在这里插入图片描述

内网渗透

转站CS

已经拿到的shell,上传个CS马,运行一下,看看能不能上线CS,上线成功
在这里插入图片描述

CS插件提权

在这里插入图片描述
使用梼杌提权,看到变成了system
在这里插入图片描述

域渗透与横向移动

累了,下次补
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

青衫木马牛

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值