内网靶机实战渗透
本文仅为了学习交流,自己搭建靶机环境进行测试,严禁非法使用!!! (随笔仅为平时的学习记录,若有错误请大佬指出) 一: 内网靶机分布 内网入口(攻击者和该win10在同一网段,攻击者无法访问win10虚拟机中的主机) win10 phpstudy thinkphpv5.0.24 域环境(均可以出网) win7 phpstudy uploads-lab win2003 jboss4.x漏洞 win2008 域控 双网卡(其中一个网卡链接着下面的主机) 其他主机(以下主机在同一网段,不能出网,与域环境处于不同网段,只有域控可以访问以下主机) win7 Tomcat win2008 Mssql win2003 win2012 weblogic 攻击思路: 拿下存下ThinkPhp漏洞的主机-开启socks代理进入内网-通过uploads-lab上传webshell拿下win7-通过weblogic漏洞拿下win2012dc-通过jboss4.x漏洞拿下win2003-通过MS14-068漏洞拿下域控-添加第二个网卡的路由-通过Tomcat漏洞拿下win7-解密win7的数据库密码拿下win2008权限-获取win2008的远程连接凭证拿下win2003-拿下全部主机 二:(Cobalt Strike3.14简称CS,Msfconsole简称MSF) 访问win10的web服务