内网渗透之域渗透
作者:互联网
内网渗透之域渗透
文章目录
0x01 环境介绍
1.实验环境靶场
此拓扑图不是本实验图,这个图只是为了便于读者理解,内网中有哪些,东西,其实本实验和此拓扑图是有关联的
配置信息
服务名称 | IP地址 | 系统 | 应用 |
---|---|---|---|
DC | 10.10.10.10 | windows server 2012 R2 | AD 域 |
WEB | IP1:10.10.10.80 IP2:192.168.111.80 | winsome server 2008 | Weblogic 10.3.6 MSSQL 2008 |
PC | IP1:10.10.10.201 IP2:192.168.111.201 | windows 7 | |
攻击机 | IP:192.168.111.1 win10 IP:192.168.111.5 kali |
2.域环境初始化
登录 web 主机启动服务,默认密码是 1qaz@WSX 需要登录时修改
修改密码为 zaq1XSW@
访问路径:C:\Oracle\Middleware\user_projects\domains\base_domain
双击 startWebLogic 启动脚本程序
3.Kali 环境准备
添加一块 NAT 模式网卡
修改虚拟网络地址
修改完成后开启虚拟机
0x02 WebLogic 漏洞利用并 getshell
1.信息收集
全端口扫描
┌──(root标签:shell,渗透,之域,192.168,exe,fengzilin55,域控,root
来源: https://blog.csdn.net/fengzilin1973/article/details/117434312