优化靶场实操:通关自建三层内网靶场

自建内网靶场是一个非常好的练习方法,可以帮助安全人员提升技能并了解实际攻击场景。以下是一些关于建立内网靶场的技术细节,希望对您有帮助:

图片[1]-优化靶场实操:通关自建三层内网靶场-山海云端论坛

首先,您可以从GitHub上下载若依系统的最新版本,链接如下:https://github.com/yangzongzhuan/RuoYi/releases

图片[2]-优化靶场实操:通关自建三层内网靶场-山海云端论坛

在下载完成后,您需要修改数据库账号密码,可以在ruoyi-admin\target\classes\application-druid.yml文件中进行设置。

图片[3]-优化靶场实操:通关自建三层内网靶场-山海云端论坛

接着,您可以使用IDEA编译生成适配环境的jar包。推荐的数据库配置是mysql5+和jdk1.8。您可以新建一个名为”ry”的数据库,并将两个sql文件导入其中。

图片[4]-优化靶场实操:通关自建三层内网靶场-山海云端论坛
图片[5]-优化靶场实操:通关自建三层内网靶场-山海云端论坛

在成功运行系统之后,

图片[6]-优化靶场实操:通关自建三层内网靶场-山海云端论坛

您可以检索cipherKey并替换key。

图片[7]-优化靶场实操:通关自建三层内网靶场-山海云端论坛

此外,为了搭建存在漏洞的环境,您需要在pom.xml中将shiro的版本修改为有漏洞的版本。

如果需要生成heapdump文件,可以使用以下命令:C:\Program Files\Java\jdk1.8.0_301\bin>jmap -dump:file=C:\Users\Public\heapdump <pid>

图片[8]-优化靶场实操:通关自建三层内网靶场-山海云端论坛

在入口机器上,80端口为若依系统,8081端口为tomcat管理界面。若依系统版本为4.6,存在前台shiro漏洞利用,但是key已经被修改。

图片[9]-优化靶场实操:通关自建三层内网靶场-山海云端论坛

您可以对8081端口的tomcat页面进行目录扫描,可能会发现heapdump文件。利用工具进行利用,可以泄露shiro key。

图片[10]-优化靶场实操:通关自建三层内网靶场-山海云端论坛
图片[11]-优化靶场实操:通关自建三层内网靶场-山海云端论坛
图片[12]-优化靶场实操:通关自建三层内网靶场-山海云端论坛

连接内存马后,

图片[13]-优化靶场实操:通关自建三层内网靶场-山海云端论坛

您可以对内网资产进行扫描。

图片[14]-优化靶场实操:通关自建三层内网靶场-山海云端论坛

在第二台机器上,访问192.168.1.3:81可能会发现致远OA系统。

图片[15]-优化靶场实操:通关自建三层内网靶场-山海云端论坛

通过历史漏洞ajax.do,成功写入webshell。

图片[16]-优化靶场实操:通关自建三层内网靶场-山海云端论坛

使用天蝎进行连接,

图片[17]-优化靶场实操:通关自建三层内网靶场-山海云端论坛

并建立smb隧道或生成正向beacon到致远机器上运行。

图片[18]-优化靶场实操:通关自建三层内网靶场-山海云端论坛

另外,您还可以通过tcp回连,

图片[19]-优化靶场实操:通关自建三层内网靶场-山海云端论坛

使用mimikatz抓取密码,发现存在zzz账户。

图片[20]-优化靶场实操:通关自建三层内网靶场-山海云端论坛

登录zzz账户,在桌面上可能会发现第二个flag。

图片[21]-优化靶场实操:通关自建三层内网靶场-山海云端论坛

在第三台机器上,通过浏览器记录发现访问过http://192.168.2.3/,保存了密码,指纹识别为eyoucms。eyoucms1.5.5存在后台getshell漏洞,可以尝试进行利用。

图片[22]-优化靶场实操:通关自建三层内网靶场-山海云端论坛
图片[23]-优化靶场实操:通关自建三层内网靶场-山海云端论坛
图片[24]-优化靶场实操:通关自建三层内网靶场-山海云端论坛

最后,写入webshell并成功连接,您可以获取第三个flag。

图片[25]-优化靶场实操:通关自建三层内网靶场-山海云端论坛
图片[26]-优化靶场实操:通关自建三层内网靶场-山海云端论坛

希望这些技术细节可以帮助您在内网靶场搭建和攻防中取得更好的效果。

© 版权声明
THE END
喜欢就支持一下吧
点赞14 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容