靶场搭建
靶场下载地址:漏洞详情
一共有三台主机:WEB、DC、PC
WEB主机有两张网卡,第一张网卡NAT,第二张网卡选择一个仅主机模式的网络(vmvare可以通过编辑里的虚拟网络编辑器进行添加或修改网络)这里我选择的是创建的仅主机vmnet15网络

DC主机只有一张网卡,选择和WEB第二章网卡一样的vmnet15网络
![]()
PC有两张网卡,配置和WEB主机一样,第一张网卡NAT,第二张网卡vmnet15

网络设置完成后进行开机
WEB主机以administrator第一次登录时没有密码,登录后会要求重新设置密码
其它两台主机默认登录密码为1qaz@WSX
WEB主机

PC主机

DC主机

KALI主机


DC: delay\delay 10.10.10.10
PC: delay\mssql 10.10.10.201 192.168.111.201
WEB:delay\Administrator 10.10.10.80 192.168.111.80
Kali: 192.168.111.136
WEB主机进入C:\Oracle\Middleware\user_projects\domains\base_domain\bin
以管理员身份运行strartWebLogic.cmd

环境搭建完毕
渗透测试
首先用nmap扫描一下目标IP
nmap -sS -sV -Pn -T4 192.168.111.80
-sS代表使用半开式SYN扫描,这种扫描方式很少在目标主机上留下扫描日志
-sV代表版本探测,探测服务的版本
-Pn代表穿过防火墙扫描
-T4代表扫描时间间隔,设置速度等级,0-5级,数字越大,扫描时间间隔越小,速度就越快。(T0-T2串行扫描,T3-T5并行扫描)
本文详细介绍了使用ATT&CK红队评估进行靶场搭建,包括三台主机的网络配置。接着进行了渗透测试,利用nmap发现开放端口,并通过weblogic服务的漏洞获取shell。然后,通过内网渗透,利用mimikatz等工具收集信息,进行横向移动,最终达到域控的目标。
最低0.47元/天 解锁文章
&spm=1001.2101.3001.5002&articleId=124110816&d=1&t=3&u=744cbe0e503d4e74b0b93bfb8fe14082)
338

被折叠的 条评论
为什么被折叠?



