<渗透攻击红队>专用内网域渗透靶场<渗透攻击红队> 解压密码:saulGoodman.cn@redteam.red 域控:Windows Server 2008 + IIS + Exchange 2013 邮件服务 目录还原密码:redteam!@#45 主机名:owa 域管理员:administrator:Admin12345 域内服务器 Mssql:Windows Server 2008 + SQL Server 2008 (被配置了非约束委派) 主机名:sqlserver-2008 本地管理员:Administrator:Admin12345 域账户:redteam\sqlserver:Server12345 (被配置了约束委派) Mssql:sa:sa 域内个人 PC:Windows 7 主机名:work-7 本地管理员:john:admin!@#45 域账户:redteam\saul:admin!@#45 单机服务器:Windows server r2 + weblogic 主机名:weblogic 本地管理员:Administrator:Admin12345 weblogic :weblogic:weblogic123(访问 http://ip:7001) weblogic 安装目录:C:\Oracle\Middleware\Oracle_Home\user_projects\domains\base_domain(手动运行下 startWebLogic.cmd) 其他域用户: 域服务账户:redteam\sqlserver:Server12345 (被配置了约束委派) 邮件用户:redteam\mail:admin!@#45 加域账户:redteam\adduser:Add12345 redteam\saulgoodman:Saul12345 (被配置了非约束委派) redteam\gu:Gu12345 redteam\apt404:Apt12345 本靶场存在的漏洞: GPP:admin:admin!@#45 存在 GPP 漏洞 存在 MS14-068 存在 CVE-2020-1472 Exchange 各种漏洞都可尝试 可尝试非约束委派 可尝试约束委派 存在 CVE-2019-1388 存在 CVE-2019-0708 ... 还有很多漏洞都可尝试 PS:靶场禁止外传,一旦发现是谁全网封杀。