其他分享
首页 > 其他分享> > 内网渗透之域渗透

内网渗透之域渗透

作者:互联网

内网渗透之域渗透

文章目录

0x01 环境介绍

1.实验环境靶场

image-20210527111659011

此拓扑图不是本实验图,这个图只是为了便于读者理解,内网中有哪些,东西,其实本实验和此拓扑图是有关联的

配置信息

服务名称IP地址系统应用
DC10.10.10.10windows server 2012 R2AD 域
WEBIP1:10.10.10.80
IP2:192.168.111.80
winsome server 2008Weblogic 10.3.6
MSSQL 2008
PCIP1:10.10.10.201
IP2:192.168.111.201
windows 7
攻击机IP:192.168.111.1 win10
IP:192.168.111.5 kali

2.域环境初始化

登录 web 主机启动服务,默认密码是 1qaz@WSX 需要登录时修改

image-20210527113646414

image-20210527113656247

修改密码为 zaq1XSW@

访问路径:C:\Oracle\Middleware\user_projects\domains\base_domain

双击 startWebLogic 启动脚本程序

image-20210527155941694

3.Kali 环境准备

添加一块 NAT 模式网卡

image-20210527160324109

修改虚拟网络地址

image-20210527160524278

image-20210527160822374

image-20210527160758087

image-20210527160728459

修改完成后开启虚拟机

image-20210527164057823

0x02 WebLogic 漏洞利用并 getshell

1.信息收集

全端口扫描

┌──(root

标签:shell,渗透,之域,192.168,exe,fengzilin55,域控,root
来源: https://blog.csdn.net/fengzilin1973/article/details/117434312