Redteam2靶场攻略(从外网 log4j2 RCE 再到内网核弹组合拳漏洞 CVE-2021-42287、CVE-2021-42278 拿到 DC)
环境启动
参考文章https://mp.weixin.qq.com/s/UAeOtOwigsB45hcjYEGh9g
本靶场由3台虚拟机构成
主机 | 网卡 | ip地址 | 角色 |
---|---|---|---|
docker -log4j2 | ens33外网网卡(桥接)/ens38内网网卡 | 192.168.210.39/10.0.1.6 | webserver |
win7 | 本地连接1/本地连接2 | 10.0.1.7/10.0.0.7 | 域内个人主机 |
win2012r2 | 本地连接1 | 10.0.0.12 | 域控DC |
信息收集
nmap扫描
┌──(root