解压密码:saulGoodman.cn@redteam.red
域控:Windows Server 2008 + IIS + Exchange 2013 邮件服务 目录还原密码:redteam!@#45 主机名:owa 域管理员:administrator:Admin12345
域内服务器 Mssql:Windows Server 2008 + SQL Server 2008 (被配置了非约束委派) 主机名:sqlserver-2008 本地管理员:Administrator:Admin12345 域账户:redteam\sqlserver:Server12345 (被配置了约束委派) Mssql:sa:sa
域内个人 PC:Windows 7 主机名:work-7 本地管理员:john:admin!@#45 域账户:redteam\saul:admin!@#45
单机服务器:Windows server r2 + weblogic 主机名:weblogic 本地管理员:Administrator:Admin12345 weblogic :weblogic:weblogic123(访问 http://ip:7001) weblogic 安装目录:C:\Oracle\Middleware\Oracle_Home\user_projects\domains\base_domain(手动运行下 startWebLogic.cmd)
其他域用户: 域服务账户:redteam\sqlserver:Server12345 (被配置了约束委派) 邮件用户:redteam\mail:admin!@#45 加域账户:redteam\adduser:Add12345 redteam\saulgoodman:Saul12345 (被配置了非约束委派) redteam\gu:Gu12345 redteam\apt404:Apt12345
本靶场存在的漏洞:
GPP:admin:admin!@#45 存在 GPP 漏洞 存在 MS14-068 存在 CVE-2020-1472 Exchange 各种漏洞都可尝试 可尝试非约束委派 可尝试约束委派 存在 CVE-2019-1388 存在 CVE-2019-0708
附:靶场为渗透攻击红队团队师傅搭建,如想查看更多靶场可移步至渗透攻击红队公众号!