靶機下載地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/
靶場簡述
紅隊實戰系列,主要以真實企業環境為實例搭建一系列靶場,通過練習、視頻教程、博客三位一體學習。本次紅隊環境主要Access Token利用、WMI利用、域漏洞利用SMB relay,EWS relay,PTT(PTC),MS14-068,GPP,SPN利用、黃金票據/白銀票據/Sid History/MOF等攻防技術。
關於靶場統一登錄密碼:1qaz@WSX
Bypass UAC
Windows系統NTLM獲取(理論知識:Windows認證)
Access Token利用(MSSQL利用)
WMI利用
網頁代理,二層代理,特殊協議代理(DNS,ICMP)
域內信息收集
域漏洞利用:SMB relay,EWS relay,PTT(PTC),MS14-068,GPP,SPN利用
域憑證收集
后門技術(黃金票據/白銀票據/Sid History/MOF)
網絡拓補:
DC
IP:10.10.10.10 OS:Windows 2012(64)
應用:AD域
WEB
IP1:10.10.10.80 IP2:192.168.111.80 OS:Windows 2008(64)
應用:Weblogic 10.3.6 MSSQL 2008
PC
IP1:10.10.10.201 IP2:192.168.111.201 OS:Windows 7(32)
應用:
攻擊機
IP:192.168.111.1 OS:Windows 10(64)
IP:192.168.111.11 OS:Parrot(64)
攻擊流程:web -> PC -> 域控
首先對WEB主機進行網絡配置(默認開防火牆)
登錄密碼:123456@q
但是在紅日安全的靶機網站上下載的WEB主機登錄時顯示密碼錯誤
故直接下載的初始密碼未知,需要破解其登錄密碼,破解經驗貼:
https://jingyan.baidu.com/article/6079ad0e97f48828ff86dbe8.html
嘗試掛載的時候,發現我好像沒有iso文件,那怎么掛載:
應該是我眼睛的問題,尋找其他的解決辦法
在其他的師傅博客里面,發現存在快照:
恢復至2019/9/9日,嘗試使用123456@q
密碼登錄
發現恢復快照的時候虛擬機處理器所支持的功能不同於保存虛擬機狀態的虛擬機的處理器所支持的功能。
一般這種軟件都是向后兼容的,所以可以猜測是我本地VMWare版本太低,嘔,趕緊去更新一波
VMware16激活密鑰:
ZF3R0-FHED2-M80TY-8QYGC-NPKYF
更新VMware之后快照還是無法恢復
刪除文件夾,重新解壓之前下載的靶場壓縮包
嘗試之后還是無法恢復快照
如果有部署成功的師傅歡迎交流嗚嗚嗚