vulntarget-e最简洁思路打靶记录
字数 988 2025-09-01 11:26:03
Vulntarget-E 靶场渗透测试详细教程
靶场概述
Vulntarget-E 是一个模拟企业内网环境的渗透测试靶场,包含外网打点和内网横向移动等多个攻击场景。本教程将详细介绍从外网渗透到内网横向的完整攻击链。
外网打点
信息收集
-
使用Nmap进行端口扫描:
nmap -sV -p- 目标IP通常会发现以下服务:
- 80/443端口:Web服务
- 其他可能开放的端口如21(FTP)、22(SSH)、3389(RDP)等
-
Web目录扫描:
dirsearch -u http://目标IP -e php,asp,aspx,jsp
Web应用漏洞利用
-
检查Web应用是否存在以下漏洞:
- SQL注入
- 文件上传漏洞
- 目录遍历
- 未授权访问
- CMS已知漏洞
-
常见利用方法:
- 通过SQL注入获取管理员凭据
- 利用文件上传获取Webshell
- 通过目录遍历获取敏感文件
内网横向移动
权限提升
-
本地信息收集:
whoami /all systeminfo net user net localgroup administrators -
常见提权方法:
- 利用系统内核漏洞
- 服务配置不当提权
- 计划任务提权
- 密码复用攻击
内网信息收集
-
网络拓扑探测:
ipconfig /all arp -a route print -
域环境探测:
net view /domain net group "Domain Admins" /domain
横向移动技术
-
Pass-the-Hash攻击:
mimikatz.exe "sekurlsa::pth /user:用户名 /domain:域 /ntlm:哈希" -
票据传递攻击:
- 使用Mimikatz获取Kerberos票据
- 使用Rubeus进行票据操作
-
SMB/WMI远程命令执行:
psexec.exe \\目标IP -u 用户名 -p 密码 cmd wmic /node:目标IP /user:用户名 /password:密码 process call create "cmd.exe /c whoami"
特定系统攻击
Ubuntu系统攻击
-
检查SUID权限文件:
find / -perm -4000 -type f 2>/dev/null -
检查Cron任务:
crontab -l ls -la /etc/cron* -
利用已知漏洞提权:
- 脏牛漏洞(CVE-2016-5195)
- Sudo提权漏洞(CVE-2021-3156)
Windows系统攻击
-
注册表检查:
reg query HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run -
服务检查:
sc query wmic service get name,displayname,pathname,startmode -
利用已知漏洞:
- PrintNightmare (CVE-2021-1675/CVE-2021-34527)
- ZeroLogon (CVE-2020-1472)
票据攻击详解
-
获取Kerberos票据:
mimikatz # sekurlsa::tickets /export -
票据传递:
mimikatz # kerberos::ptt 票据文件 -
使用票据访问资源:
dir \\DC01\C$
总结与防御建议
攻击总结
- 外网打点通常通过Web应用漏洞获取初始立足点
- 内网横向依赖于凭证窃取和权限提升
- 票据攻击是域环境中高效的横向移动手段
防御建议
-
对外服务:
- 及时修补Web应用漏洞
- 限制不必要的端口开放
- 实施强密码策略
-
内网防御:
- 启用LSA保护
- 限制管理员权限
- 监控异常票据请求
- 实施网络分段
-
检测与响应:
- 部署EDR/XDR解决方案
- 监控异常登录行为
- 定期进行红队演练
通过本教程,您应该掌握了Vulntarget-E靶场的完整渗透流程,从外网打点到内网横向移动的各项技术。在实际渗透测试中,请确保获得合法授权后再进行操作。