自建内网靶场是一个非常好的练习方法,可以帮助安全人员提升技能并了解实际攻击场景。以下是一些关于建立内网靶场的技术细节,希望对您有帮助:
首先,您可以从GitHub上下载若依系统的最新版本,链接如下:https://github.com/yangzongzhuan/RuoYi/releases
在下载完成后,您需要修改数据库账号密码,可以在ruoyi-admin\target\classes\application-druid.yml文件中进行设置。
接着,您可以使用IDEA编译生成适配环境的jar包。推荐的数据库配置是mysql5+和jdk1.8。您可以新建一个名为”ry”的数据库,并将两个sql文件导入其中。
在成功运行系统之后,
您可以检索cipherKey并替换key。
此外,为了搭建存在漏洞的环境,您需要在pom.xml中将shiro的版本修改为有漏洞的版本。
如果需要生成heapdump文件,可以使用以下命令:C:\Program Files\Java\jdk1.8.0_301\bin>jmap -dump:file=C:\Users\Public\heapdump <pid>
在入口机器上,80端口为若依系统,8081端口为tomcat管理界面。若依系统版本为4.6,存在前台shiro漏洞利用,但是key已经被修改。
您可以对8081端口的tomcat页面进行目录扫描,可能会发现heapdump文件。利用工具进行利用,可以泄露shiro key。
连接内存马后,
您可以对内网资产进行扫描。
在第二台机器上,访问192.168.1.3:81可能会发现致远OA系统。
通过历史漏洞ajax.do,成功写入webshell。
使用天蝎进行连接,
并建立smb隧道或生成正向beacon到致远机器上运行。
另外,您还可以通过tcp回连,
使用mimikatz抓取密码,发现存在zzz账户。
登录zzz账户,在桌面上可能会发现第二个flag。
在第三台机器上,通过浏览器记录发现访问过http://192.168.2.3/,保存了密码,指纹识别为eyoucms。eyoucms1.5.5存在后台getshell漏洞,可以尝试进行利用。
最后,写入webshell并成功连接,您可以获取第三个flag。
希望这些技术细节可以帮助您在内网靶场搭建和攻防中取得更好的效果。
暂无评论内容