其他分享
首页 > 其他分享> > Redteam2靶场攻略(从外网 log4j2 RCE 再到内网核弹组合拳漏洞 CVE-2021-42287、CVE-2021-42278 拿到 DC)

Redteam2靶场攻略(从外网 log4j2 RCE 再到内网核弹组合拳漏洞 CVE-2021-42287、CVE-2021-42278 拿到 DC)

作者:互联网

Redteam2靶场攻略(从外网 log4j2 RCE 再到内网核弹组合拳漏洞 CVE-2021-42287、CVE-2021-42278 拿到 DC)

环境启动

参考文章https://mp.weixin.qq.com/s/UAeOtOwigsB45hcjYEGh9g

本靶场由3台虚拟机构成

在这里插入图片描述

主机网卡ip地址角色
docker -log4j2ens33外网网卡(桥接)/ens38内网网卡192.168.210.39/10.0.1.6webserver
win7本地连接1/本地连接210.0.1.7/10.0.0.7域内个人主机
win2012r2本地连接110.0.0.12域控DC

信息收集

nmap扫描

┌──(root

标签:...,12,10.0,root,proxychains,2021,CVE,内网
来源: https://blog.csdn.net/weixin_47311099/article/details/122173348