Redteam2靶场攻略(从外网 log4j2 RCE 再到内网核弹组合拳漏洞 CVE-2021-42287、CVE-2021-42278 拿到 DC)

Redteam2靶场攻略(从外网 log4j2 RCE 再到内网核弹组合拳漏洞 CVE-2021-42287、CVE-2021-42278 拿到 DC)

环境启动

参考文章https://mp.weixin.qq.com/s/UAeOtOwigsB45hcjYEGh9g

本靶场由3台虚拟机构成

Redteam2靶场攻略(从外网 log4j2 RCE 再到内网核弹组合拳漏洞 CVE-2021-42287、CVE-2021-42278 拿到 DC)

主机 网卡 ip地址 角色
docker -log4j2 ens33外网网卡(桥接)/ens38内网网卡 192.168.210.39/10.0.1.6 webserver
win7 本地连接1/本地连接2 10.0.1.7/10.0.0.7 域内个人主机
win2012r2 本地连接1 10.0.0.12 域控DC

信息收集

nmap扫描

┌──(root
上一篇:[GXYCTF2019]Ping Ping Ping


下一篇:Webmin 命令执行漏洞 (CVE-2020-35606)---复现