二层内网渗透靶场
字数 1617 2025-08-29 08:30:13
二层内网渗透靶场实战教学文档
1. 靶场概述
本靶场是一个典型的两层内网渗透环境,包含以下关键组件:
- 第一层:Weblogic服务器(7001端口)
- 第二层:MySQL数据库服务器(172.25.20.12)
- 第三层:Solr服务
2. 第一层渗透:Weblogic攻击
2.1 Weblogic漏洞利用
- 识别服务:发现7001端口开放,确认是Weblogic服务
- 漏洞利用尝试:
- 初始尝试内存马注入失败(可能由于环境或工具问题)
- 改用天狐工具箱中的冰蝎3连接成功
2.2 获取第一个flag
- 通过冰蝎3连接后,在根目录找到第一个flag
- 进行内网信息收集,发现172.25.20.12开放MySQL服务
2.3 获取数据库凭据
- 查找Weblogic配置文件
- 解密得到MySQL密码:
Meetsec#1024
2.4 建立第一层代理
- 使用Vshell工具上线
- 搭建第一层代理通道
3. 第二层渗透:MySQL数据库攻击
3.1 连接MySQL数据库
- 使用获取的凭据连接MySQL
- 在数据库中发现第二个flag
3.2 UDF提权
- 手动提权:
- 尝试传统UDF提权方法
- 使用工具提权:
- 使用MDUT工具进行提权尝试
3.3 文件上传方法
在受限环境中上传文件的技巧:
- 常用方法:
curl和wget - 如果Docker环境缺少这些工具:
- 可通过MySQL的
select语句写文件 - 参考文章:MySQL文件写入技巧
- 可通过MySQL的
3.4 实际文件上传过程
- 在第一台机器的
/tmp目录启动HTTP服务 - 使用Vshell创建正向客户端
- 上传文件到
/tmp目录 - 成功上线
3.5 建立第二层代理
- 确认MySQL是Docker环境,缺少许多服务
- 搭建第二层代理通道
3.6 受限环境下的IP信息收集技巧
在没有ifconfig和ip addr的情况下:
- 通过Vshell上线时查看本地IP(如172.26.30.4)
- 使用
fscan -np扫描其他主机信息 - 使用
hostname -I查看 - 使用CDK自带的
ifconfig功能
4. 第三层渗透:Solr服务攻击
4.1 发现Solr服务
通过内网信息收集发现存在Solr服务
4.2 Solr常见漏洞
根据经验,Solr常见漏洞是Log4j漏洞
4.3 攻击准备
在MySQL服务器上配置攻击环境:
-
Java环境配置:
- 下载jdk.tar.gz
- 不解压执行sh脚本(避免因权限问题失败)
- 直接解压使用
- 参考文章:Java环境配置
-
NC安装:
- 参考文章:NC安装
- 注意:环境缺少gcc
-
Python环境:
- 系统自带Python2环境
4.4 Log4j攻击方法
两种主要攻击方式:
方法一:RMI
- 用Python2在
/tmp目录启动HTTP服务 - 上传
JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar到jdk/jdk1.8.0_281/bin/ - 进行编码攻击
- 问题:未看到Python下载文件回显,可能攻击失败
方法二:LDAP
- 上传
JNDIExploit-1.4-SNAPSHOT.jar到jdk/jdk1.8.0_281/bin/ - 设置NC监听
- 传入攻击载荷
- 成功获取shell
5. 关键工具和技术总结
-
工具列表:
- 天狐工具箱(含冰蝎3)
- Vshell(用于代理和文件传输)
- MDUT(MySQL提权工具)
- JNDI-Injection-Exploit
- JNDIExploit
-
关键技术点:
- Weblogic漏洞利用
- MySQL UDF提权
- 受限环境下的文件传输
- 多层代理搭建
- Log4j漏洞利用(RMI/LDAP)
- 受限环境下的信息收集
-
重要凭据:
- MySQL密码:
Meetsec#1024
- MySQL密码: