一.搭建vulnstack靶场环境
主要以真实企业环境为实例搭建一系列靶场,通过练习另外本次实战完全模拟ATT&CK攻击链路进行搭建,开成完整闭环,下载地址:
http://vulnstack.qiyuanxuetang.net/vuln/detail/3/

这个靶场是三个目标,一个web服务器,PC机和最后的域控,然后web服务器添加一块网卡,一个nat模式,相当于处于外网中,另一个为仅主机模式,PC也是两块,一样的配置,而DC则仅主机模式,只能内网访问,这些下载好镜像已经提前配置好了,下来我们就是打开,关于靶场统一登录密码:1qaz@WSX

连接外网的地址选择完nat模式后还需自己把网络设置成自动获取ip地址,然后开启web服务器的weblogic服务,C:\Oracle\Middleware\user_projects\domains\base_domain\bin下有一个startWeblogic的批处理,管理员身份运行它即可,管理员账号密码:Administrator/1qaz@WSX
二.开始内网渗透
先使用arp-scan -l扫描局域网,134和135属实有点显眼

然后我们使用nmap扫描这俩台计算机的详细信息

本文讲述了作者通过VulnStack靶场,实践内网渗透,利用Weblogic漏洞及冰蝎工具,避开杀软限制,最终提权并获取系统账户信息的过程。重点展示了如何解决免杀和动态防护问题。
最低0.47元/天 解锁文章
1056

被折叠的 条评论
为什么被折叠?



