**环境搭建与网络安全实践过程解析**
一、服务器及网络配置
web服务器:外网IP 192.160.0.100,内网IP分配如下:
* 域内机器win7:内网IP 10.10.20.7 和 10.10.10.7
* 域内服务器 Mssql:内网IP 10.10.10.18
* 域控机器:内网IP 10.10.10.8
二、技术资料概览
* 2000多本网络安全系列
* 网络安全标准题库资料
* 项目源码
* 网络安全基础入门、Linux、web安全、攻防方面的视频
* 网络安全学习路线图
三、外网渗透步骤
1. 端口扫描:对目标192.168.0.100进行端口扫描探测。
2. 目录扫描:发现目标开放了7001端口,进行目录扫描探测,发现weblogic登录口。
3. 利用weblogic漏洞:尝试weblogic弱口令登录不成功,通过weblogic漏洞利用工具,发现目标存在CVE-2020-2551漏洞可以利用。
5. 识别杀软:通过进程对比发现主机上没有安装杀软,直接上线cs。
四、内网渗透过程
1. 信息搜集:通过执行命令whoami /all发现存在双网卡。
2. 密码凭据抓取:通过hashdump抓取Administrator的密码。
3. 横向移动:通过上传fscan扫描10网段,发现存在ms17-010漏洞的10.10.20.7主机。尝试通过Eternalblue直接上线cs不成功,改用其他方法。
4. 隧道搭建:上传frp搭建隧道代理。使用永恒之蓝模块进行攻击,成功获取shell。
5. 中转上线:由于目标机器win7不出网,因此以跳板机器作为中转,新建一个器,通过pec进行上线。成功上线后进行内网扫描,探测存活主机。
6. 定位域控:通过net group “domain controllers” /domain定位域控。一般来说DNS服务器就是域控。另外使用CVE-2020-1472进行检测和进一步操作。包括重置管理员密钥、查看密码hash等步骤。具体细节请参考相关项目地址中的说明文档。最后使用kekeo请求该用户的TGT获取域机器的ST并进行模仿ptt操作以获取域控权限。详细过程在项目地址中有详细的教程。此过程中涉及的工具和脚本可以参考给出的项目地址进行下载和使用。过程中遇到具体的细节问题或者难题可以参考相关学习资料和攻略。
五、最后总结及提醒:在网络安全学习过程中会遇到很多挑战和难点需要不断克服和克服还需要通过持续的学习和实践积累经验提高自身技能不断提升自己,愿您在网络安全的学习路上越走越远越走越好加油!此外还需要注意的是在进行网络安全攻防演练过程中务必遵守法律法规不得未经授权进行非法攻击操作以避免造成不必要的损失和麻烦祝您学习顺利网络安全之路越走越宽!