基本信息
描述

该靶场来源于互联网,免费收集,免费推广,平台上任何靶场都为免费下载。如需下架请联系VulnStack团队。专用内网渗透靶场!

专用内网域渗透靶场

解压密码:saulGoodman.cn@redteam.red

域控:Windows Server 2008 + IIS + Exchange 2013 邮件服务 目录还原密码:redteam!@#45 主机名:owa 域管理员:administrator:Admin12345

域内服务器 Mssql:Windows Server 2008 + SQL Server 2008 (被配置了非约束委派) 主机名:sqlserver-2008 本地管理员:Administrator:Admin12345 域账户:redteam\sqlserver:Server12345 (被配置了约束委派) Mssql:sa:sa

域内个人 PC:Windows 7 主机名:work-7 本地管理员:john:admin!@#45 域账户:redteam\saul:admin!@#45

单机服务器:Windows server r2 + weblogic 主机名:weblogic 本地管理员:Administrator:Admin12345 weblogic :weblogic:weblogic123(访问 http://ip:7001) weblogic 安装目录:C:\Oracle\Middleware\Oracle_Home\user_projects\domains\base_domain(手动运行下 startWebLogic.cmd)

其他域用户: 域服务账户:redteam\sqlserver:Server12345 (被配置了约束委派) 邮件用户:redteam\mail:admin!@#45 加域账户:redteam\adduser:Add12345 redteam\saulgoodman:Saul12345 (被配置了非约束委派) redteam\gu:Gu12345 redteam\apt404:Apt12345

本靶场存在的漏洞:

GPP:admin:admin!@#45 存在 GPP 漏洞 存在 MS14-068 存在 CVE-2020-1472 Exchange 各种漏洞都可尝试 可尝试非约束委派 可尝试约束委派 存在 CVE-2019-1388 存在 CVE-2019-0708

 

附:靶场为渗透攻击红队团队师傅搭建,如想查看更多靶场可移步至渗透攻击红队公众号!

文件
ATTCK实战系列-红队评估(九)
  • 文件大小:    38  GB
  • 文件MD5:   e16fd0f6a5104aef0dfa73460afff0e8
  • 文件SHA1:  078ce02d01298fe40a1feb8260fde79d5fb06bc6
  • 下载地址:   

    安全验证


    图片加载不出来





       
    下载地址


    百度网盘:

    密码:

       

截屏