红队——多层内网环境渗透测试
发布网友
发布时间:2024-09-29 02:54
我来回答
共1个回答
热心网友
时间:2024-11-15 23:29
本次渗透测试项目旨在模拟红队攻击人员对多层内网环境进行攻击,目标是从*突破至内网并获取整个网络权限。测试涵盖了GPP漏洞利用、非约束委派与约束委派、CVE-2020-1472以及SQLServer提权等技术。文中如有不当之处,欢迎各位专家批评指正。
本文仅用于技术研究与讨论,文中涉及的终端或服务器环境均为作者自行搭建,所使用的技术仅用于教育目的,如有不法用途,作者与网站概不负责。
靶场环境包括四台目标机,处于三层内网架构中。DMZ区域的靶机配置有双网卡,分别用于对外提供服务和与第二层网络连接。第二层网络的靶机同样具备双网卡,用于与第二层和第三层网络的连接。第三层网络的靶机仅有一张网卡,连接至包含域控机器与域内服务器的第三层网络。DMZ区域的主机能够访问*,而第二层与第三层网络的主机则无法与*进行连接。
各靶机信息如下:
域控:Windows Server 2008 + IIS + Exchange 2013 邮件服务,目录还原密码为“redteam!@#45”,主机名“owa”,域管理员账户“administrator:QWEasd123”与“Admin12345”。
域内服务器Mssql:Windows Server 2008 + SQL Server 2008,配置了非约束委派,主机名“sqlserver-2008”,本地管理员账户“Administrator:Admin12345”,域账户“redteam\sqlserver:Server12345”配置了约束委派。
域内个人PC:Windows 7,主机名“work-7”,本地管理员账户“john:admin!@#45”,域账户“redteam\saul:admin!@#45”。
单机服务器:Windows server r2 + weblogic,主机名“weblogic”,本地管理员账户“Administrator:Admin12345”,weblogic服务端口为“7001”,安装目录为“C:\Oracle\Middleware\Oracle_Home\user_projects\domains\base_domain”,重启后需手动开启服务。
其他域用户包括配置了约束委派的“redteam\sqlserver:Server12345”、“邮件用户redteam\mail:admin!@#45”、“加域账户redteam\adser:Add12345”以及“redteam\saulgoodman:Saul12345”、“redteam\gu:Gu12345”、“redteam\apt404:Apt12345”。
漏洞利用方面,靶场存在多个可尝试利用的漏洞,如GPP漏洞、MS14-068、CVE-2020-1472以及Exchange服务的各种漏洞。
单机服务器与域内个人PC的攻击流程与技巧如下。首先,通过weblogic-GUI进行注入,获取administrator权限并注入内存马,利用冰蝎工具上线。对于域内个人PC,需先收集敏感信息,如内部文件与账号密码,然后尝试登录域控获取域内权限。
域内服务器Mssql的攻击流程包括使用mimikatz工具抓取账号密码、添加路由、利用MS17-010漏洞进行攻击以获得更高权限、使用CLR组件提权,添加管理员账户并加入admin组,最后上线MSF进行内网渗透。
总结,本文通过实际操作展示了红队在多层内网环境下的渗透测试方法,涉及多种技术与策略。在实际操作中,应严格遵守网络安全法律法规,确保技术仅用于教育与研究目的,避免非法活动。文章旨在提供技术交流与学习的资源,提高安全意识。文章作者为YLion,原始内容发布于FreeBuf.COM。