vulntarget-e最简洁思路打靶记录
字数 988 2025-09-01 11:26:03

Vulntarget-E 靶场渗透测试详细教程

靶场概述

Vulntarget-E 是一个模拟企业内网环境的渗透测试靶场,包含外网打点和内网横向移动等多个攻击场景。本教程将详细介绍从外网渗透到内网横向的完整攻击链。

外网打点

信息收集

  1. 使用Nmap进行端口扫描:

    nmap -sV -p- 目标IP
    

    通常会发现以下服务:

    • 80/443端口:Web服务
    • 其他可能开放的端口如21(FTP)、22(SSH)、3389(RDP)等
  2. Web目录扫描:

    dirsearch -u http://目标IP -e php,asp,aspx,jsp
    

Web应用漏洞利用

  1. 检查Web应用是否存在以下漏洞:

    • SQL注入
    • 文件上传漏洞
    • 目录遍历
    • 未授权访问
    • CMS已知漏洞
  2. 常见利用方法:

    • 通过SQL注入获取管理员凭据
    • 利用文件上传获取Webshell
    • 通过目录遍历获取敏感文件

内网横向移动

权限提升

  1. 本地信息收集:

    whoami /all
    systeminfo
    net user
    net localgroup administrators
    
  2. 常见提权方法:

    • 利用系统内核漏洞
    • 服务配置不当提权
    • 计划任务提权
    • 密码复用攻击

内网信息收集

  1. 网络拓扑探测:

    ipconfig /all
    arp -a
    route print
    
  2. 域环境探测:

    net view /domain
    net group "Domain Admins" /domain
    

横向移动技术

  1. Pass-the-Hash攻击:

    mimikatz.exe "sekurlsa::pth /user:用户名 /domain:域 /ntlm:哈希"
    
  2. 票据传递攻击:

    • 使用Mimikatz获取Kerberos票据
    • 使用Rubeus进行票据操作
  3. SMB/WMI远程命令执行:

    psexec.exe \\目标IP -u 用户名 -p 密码 cmd
    wmic /node:目标IP /user:用户名 /password:密码 process call create "cmd.exe /c whoami"
    

特定系统攻击

Ubuntu系统攻击

  1. 检查SUID权限文件:

    find / -perm -4000 -type f 2>/dev/null
    
  2. 检查Cron任务:

    crontab -l
    ls -la /etc/cron*
    
  3. 利用已知漏洞提权:

    • 脏牛漏洞(CVE-2016-5195)
    • Sudo提权漏洞(CVE-2021-3156)

Windows系统攻击

  1. 注册表检查:

    reg query HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    
  2. 服务检查:

    sc query
    wmic service get name,displayname,pathname,startmode
    
  3. 利用已知漏洞:

    • PrintNightmare (CVE-2021-1675/CVE-2021-34527)
    • ZeroLogon (CVE-2020-1472)

票据攻击详解

  1. 获取Kerberos票据:

    mimikatz # sekurlsa::tickets /export
    
  2. 票据传递:

    mimikatz # kerberos::ptt 票据文件
    
  3. 使用票据访问资源:

    dir \\DC01\C$
    

总结与防御建议

攻击总结

  1. 外网打点通常通过Web应用漏洞获取初始立足点
  2. 内网横向依赖于凭证窃取和权限提升
  3. 票据攻击是域环境中高效的横向移动手段

防御建议

  1. 对外服务:

    • 及时修补Web应用漏洞
    • 限制不必要的端口开放
    • 实施强密码策略
  2. 内网防御:

    • 启用LSA保护
    • 限制管理员权限
    • 监控异常票据请求
    • 实施网络分段
  3. 检测与响应:

    • 部署EDR/XDR解决方案
    • 监控异常登录行为
    • 定期进行红队演练

通过本教程,您应该掌握了Vulntarget-E靶场的完整渗透流程,从外网打点到内网横向移动的各项技术。在实际渗透测试中,请确保获得合法授权后再进行操作。

Vulntarget-E 靶场渗透测试详细教程 靶场概述 Vulntarget-E 是一个模拟企业内网环境的渗透测试靶场,包含外网打点和内网横向移动等多个攻击场景。本教程将详细介绍从外网渗透到内网横向的完整攻击链。 外网打点 信息收集 使用Nmap进行端口扫描: 通常会发现以下服务: 80/443端口:Web服务 其他可能开放的端口如21(FTP)、22(SSH)、3389(RDP)等 Web目录扫描: Web应用漏洞利用 检查Web应用是否存在以下漏洞: SQL注入 文件上传漏洞 目录遍历 未授权访问 CMS已知漏洞 常见利用方法: 通过SQL注入获取管理员凭据 利用文件上传获取Webshell 通过目录遍历获取敏感文件 内网横向移动 权限提升 本地信息收集: 常见提权方法: 利用系统内核漏洞 服务配置不当提权 计划任务提权 密码复用攻击 内网信息收集 网络拓扑探测: 域环境探测: 横向移动技术 Pass-the-Hash攻击: 票据传递攻击: 使用Mimikatz获取Kerberos票据 使用Rubeus进行票据操作 SMB/WMI远程命令执行: 特定系统攻击 Ubuntu系统攻击 检查SUID权限文件: 检查Cron任务: 利用已知漏洞提权: 脏牛漏洞(CVE-2016-5195) Sudo提权漏洞(CVE-2021-3156) Windows系统攻击 注册表检查: 服务检查: 利用已知漏洞: PrintNightmare (CVE-2021-1675/CVE-2021-34527) ZeroLogon (CVE-2020-1472) 票据攻击详解 获取Kerberos票据: 票据传递: 使用票据访问资源: 总结与防御建议 攻击总结 外网打点通常通过Web应用漏洞获取初始立足点 内网横向依赖于凭证窃取和权限提升 票据攻击是域环境中高效的横向移动手段 防御建议 对外服务: 及时修补Web应用漏洞 限制不必要的端口开放 实施强密码策略 内网防御: 启用LSA保护 限制管理员权限 监控异常票据请求 实施网络分段 检测与响应: 部署EDR/XDR解决方案 监控异常登录行为 定期进行红队演练 通过本教程,您应该掌握了Vulntarget-E靶场的完整渗透流程,从外网打点到内网横向移动的各项技术。在实际渗透测试中,请确保获得合法授权后再进行操作。