Redteam2靶场攻略(从外网 log4j2 RCE 再到内网核弹组合拳漏洞 CVE-2021-42287、CVE-2021-42278 拿到 DC)
作者:互联网
Redteam2靶场攻略(从外网 log4j2 RCE 再到内网核弹组合拳漏洞 CVE-2021-42287、CVE-2021-42278 拿到 DC)
环境启动
参考文章https://mp.weixin.qq.com/s/UAeOtOwigsB45hcjYEGh9g
本靶场由3台虚拟机构成
主机 | 网卡 | ip地址 | 角色 |
---|---|---|---|
docker -log4j2 | ens33外网网卡(桥接)/ens38内网网卡 | 192.168.210.39/10.0.1.6 | webserver |
win7 | 本地连接1/本地连接2 | 10.0.1.7/10.0.0.7 | 域内个人主机 |
win2012r2 | 本地连接1 | 10.0.0.12 | 域控DC |
信息收集
nmap扫描
┌──(root标签:...,12,10.0,root,proxychains,2021,CVE,内网
来源: https://blog.csdn.net/weixin_47311099/article/details/122173348