内网安全-记一次内网靶机渗透

所涉及到的知识点:1、WEB安全-漏洞发现及利用
2、系统安全-权限提升(漏洞&配置&逃逸)
3、内网安全-横向移动(口令传递&系统漏洞)

内网安全-记一次内网靶机渗透

文章插图
 
实战演练-ATT&CK实战系列-红队评估环境下载:
http://vulnstack.qiyuanxuetang.net/vuln/detail/9/
利用资源:
https://github.com/SecPros-Team/laravel-CVE-2021-3129-EXP
https://github.com/briskets/CVE-2021-3493
https://blog.csdn.net/szgyunyun/article/details/107104288
参考WP:
https://www.freebuf.com/articles/network/264560.html
涉及技术:
1.漏洞搜索与利用 2.Laravel Debug mode RCE(CVE-2021-3129)漏洞利用 3.Docker逃逸4.通达OA v11.3 漏洞利用5.linux环境变量提权 6.redis 未授权访问漏洞7.Linux sudo权限提升(CVE-2021-3156)漏洞利用 8.SSH密钥利用 9.windows NetLogon 域内权限提升(CVE-2020-1472)漏洞利用 10.MS14-068漏洞利用服务配置靶场中各个主机都运行着相应的服务并且没有自启功能,如果你关闭了靶机,再次启动时还需要在相
应 的主机上启动靶机服务:
DMZ区的 Ubuntu 需要启动Nginx服务:(web1)1 sudo redis-server /etc/redis.conf 2 sudo /usr/sbin/nginx -c /etc/nginx/nginx.conf 3 sudo iptables -F第二层网络的 Ubuntu需要启动docker容器:(web2)1 sudo service docker start 2 sudo docker start 8e172820ac78第三层网络的 Windows 7 (PC 1)需要启动通达OA:1 C:MYOAbinAutoConfig.exe域用户信息域用户账户和密码如下:
Administrator:Whoami2021whoami:Whoami2021bunny:Bunny2021moretz:Moretz2021Ubuntu 1:
web:web2021
Ubuntu 2:
ubuntu:ubuntu
通达OA账户:
admin:admin657260
【一>所有资源关注我,私信回复“资料”获取<一】
1、网络安全学习路线
2、电子书籍(白帽子)
3、安全大厂内部视频
4、100份src文档
5、常见安全面试题
6、ctf大赛经典题目解析
7、全套工具包
8、应急响应笔记
kali开启ssh服务/etc/init.d/ssh start xshell 连接22端口和kali的ip
内网安全-记一次内网靶机渗透

文章插图
【内网安全-记一次内网靶机渗透】 
渗透过程


    推荐阅读