红日安全-ATT&CK实战:Vulnstack靶场实战(一)
字数 1920 2025-08-15 21:33:42

Vulnstack靶场实战(一)渗透测试教学文档

一、环境配置

1. 靶场下载与准备

  • 下载地址: http://vulnstack.qiyuanxuetang.net/vuln/detail/2/
  • 靶机组成: Win7(Web服务器) + Win2003(域成员) + Win2008(域控) + Kali Linux(攻击机)
  • 通用密码: hongrisec@2019 (建议修改)

2. 网络配置

  • Kali Linux: 仅配置NAT网卡(模拟外网攻击机)
  • Win7:
    • 网卡1: VMnet2(内网)
    • 网卡2: NAT(外网)
  • Win2003/Win2008: 仅配置VMnet2网卡(内网)

3. 连通性测试

  • Win7能ping通所有主机,但其他主机无法ping通Win7(防火墙过滤ICMP)
  • Win2003和Win2008能互通
  • 常见问题: Win7的NAT网卡获取不到IP(DHCP分配169.254.0.0/16地址)
    • 解决方案: 调整虚拟机网卡顺序(网卡1为VMnet2,网卡2为NAT)

4. Web服务启动

  • 在Win7上使用phpstudy开启Web服务
  • 通过访问127.0.0.1验证服务是否正常

二、信息收集阶段

1. 端口扫描

  • 使用Nmap扫描发现开放80端口

2. Web服务探测

  • 访问Web服务收集信息:
    • phpinfo信息
    • 管理员邮箱
    • 绝对路径
    • 版本信息
  • 问题: Kali无法访问Win7的Web服务
    • 解决方案: 将NAT网卡修改为公用网络

3. 目录扫描

  • 使用御剑后台扫描工具发现:
    • phpmyadmin界面
    • beifen.rar备份文件
    • robots.txt中发现的yxcms路径

三、漏洞利用

1. YXCMS漏洞利用

  • 信息泄露+后台弱密码:
    • 使用默认密码成功登录后台
  • 存储型XSS漏洞:
    • 在留言板插入XSS测试代码,后台查看时触发弹窗
  • 任意文件读写漏洞:
    • 在前台模板的default模板中新增一句话木马
    • 使用中国菜刀连接webshell

2. phpMyAdmin漏洞利用

  • 弱口令(root/root)成功登录
  • 全局日志getshell:
    • 开启general_log并指定新日志文件
    • 写入一句话木马
    • 使用菜刀连接

3. 反弹Shell

  • 使用msfvenom生成payload并上传
  • 使用handler模块监听,访问shell.php获取反弹shell

4. 提权方法

  1. getsystem提权
  2. 绕过UAC的模块提权
  3. Windows漏洞提权(如ms16-032、ms17-010)
    • 使用systeminfo查看补丁情况
    • 根据缺失补丁选择对应exp

5. Cobalt Strike使用

  1. 启动CS服务端(设置IP和密码)
  2. 启动CS客户端并创建监听器
  3. 生成Web Delivery命令在目标执行
  4. 功能使用:
    • 屏幕截图
    • 密码抓取(hashdump/logonpasswords)
    • 远程桌面(mstsc)

6. CS与MSF联动

  • CS会话传MSF:
    • MSF设置监听模块
    • CS创建Foreign HTTP监听器
    • 右击会话选择Spawn
  • MSF会话传CS:
    • 使用payload_inject模块
    • 设置CS监听器参数

7. 内网穿透

  • CS配置socks代理(如socks 1234)
  • MSF配置代理:
    setg Proxies socks4:127.0.0.1:1234
    setg ReverseAllowProxy true
    
  • 修改/etc/proxychains.conf

四、内网信息收集

  1. 补丁信息收集: 检查系统更新情况
  2. 安装软件信息: 枚举已安装程序
  3. 路由信息:
    • 添加路由使MSF能访问192.168.52.0网段
  4. ARP扫描: 扫描52网段存活主机
  5. 漏洞扫描:
    • 关闭防火墙后使用nmap扫描
    • 使用nmap vuln脚本检测漏洞
    • 使用MSF辅助模块检测ms17-010等漏洞

五、内网攻击技术

1. MS08-067攻击

  • 使用反向代理时payload需设置为正向

2. SMB远程桌面口令猜测

  • 使用MSF的smb_login模块进行爆破

3. RPC DCOM服务漏洞

  • 漏洞原理: RPC框架处理畸形消息时的缓冲区溢出
  • 影响范围: 使用RPC框架的DCOM接口

4. MS17-010(永恒之蓝)

  • 测试内网Windows 2008系统

注意事项

  1. Beacon连接问题:

    • 命令执行失败
    • 连接断开
    • Web Delivery创建失败
    • 解决方案: 重启CS服务器
  2. 靶机IP信息:

    • 192.168.52.141
    • 192.168.52.138

本教学文档涵盖了从外网渗透到内网横向移动的完整流程,重点包括漏洞利用、权限提升、C2框架使用和内网穿透技术。实际演练时请确保在授权环境下进行,并遵守相关法律法规。

Vulnstack靶场实战(一)渗透测试教学文档 一、环境配置 1. 靶场下载与准备 下载地址: http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 靶机组成: Win7(Web服务器) + Win2003(域成员) + Win2008(域控) + Kali Linux(攻击机) 通用密码: hongrisec@2019 (建议修改) 2. 网络配置 Kali Linux : 仅配置NAT网卡(模拟外网攻击机) Win7 : 网卡1: VMnet2(内网) 网卡2: NAT(外网) Win2003/Win2008 : 仅配置VMnet2网卡(内网) 3. 连通性测试 Win7能ping通所有主机,但其他主机无法ping通Win7(防火墙过滤ICMP) Win2003和Win2008能互通 常见问题 : Win7的NAT网卡获取不到IP(DHCP分配169.254.0.0/16地址) 解决方案: 调整虚拟机网卡顺序(网卡1为VMnet2,网卡2为NAT) 4. Web服务启动 在Win7上使用phpstudy开启Web服务 通过访问127.0.0.1验证服务是否正常 二、信息收集阶段 1. 端口扫描 使用Nmap扫描发现开放80端口 2. Web服务探测 访问Web服务收集信息: phpinfo信息 管理员邮箱 绝对路径 版本信息 问题 : Kali无法访问Win7的Web服务 解决方案: 将NAT网卡修改为公用网络 3. 目录扫描 使用御剑后台扫描工具发现: phpmyadmin界面 beifen.rar备份文件 robots.txt中发现的yxcms路径 三、漏洞利用 1. YXCMS漏洞利用 信息泄露+后台弱密码 : 使用默认密码成功登录后台 存储型XSS漏洞 : 在留言板插入XSS测试代码,后台查看时触发弹窗 任意文件读写漏洞 : 在前台模板的default模板中新增一句话木马 使用中国菜刀连接webshell 2. phpMyAdmin漏洞利用 弱口令(root/root) 成功登录 全局日志getshell : 开启general_ log并指定新日志文件 写入一句话木马 使用菜刀连接 3. 反弹Shell 使用msfvenom生成payload并上传 使用handler模块监听,访问shell.php获取反弹shell 4. 提权方法 getsystem提权 绕过UAC的模块提权 Windows漏洞提权(如ms16-032、ms17-010) 使用systeminfo查看补丁情况 根据缺失补丁选择对应exp 5. Cobalt Strike使用 启动CS服务端(设置IP和密码) 启动CS客户端并创建监听器 生成Web Delivery命令在目标执行 功能使用: 屏幕截图 密码抓取(hashdump/logonpasswords) 远程桌面(mstsc) 6. CS与MSF联动 CS会话传MSF : MSF设置监听模块 CS创建Foreign HTTP监听器 右击会话选择Spawn MSF会话传CS : 使用payload_ inject模块 设置CS监听器参数 7. 内网穿透 CS配置socks代理(如socks 1234) MSF配置代理: 修改/etc/proxychains.conf 四、内网信息收集 补丁信息收集 : 检查系统更新情况 安装软件信息 : 枚举已安装程序 路由信息 : 添加路由使MSF能访问192.168.52.0网段 ARP扫描 : 扫描52网段存活主机 漏洞扫描 : 关闭防火墙后使用nmap扫描 使用nmap vuln脚本检测漏洞 使用MSF辅助模块检测ms17-010等漏洞 五、内网攻击技术 1. MS08-067攻击 使用反向代理时payload需设置为正向 2. SMB远程桌面口令猜测 使用MSF的smb_ login模块进行爆破 3. RPC DCOM服务漏洞 漏洞原理: RPC框架处理畸形消息时的缓冲区溢出 影响范围: 使用RPC框架的DCOM接口 4. MS17-010(永恒之蓝) 测试内网Windows 2008系统 注意事项 Beacon连接问题: 命令执行失败 连接断开 Web Delivery创建失败 解决方案: 重启CS服务器 靶机IP信息: 192.168.52.141 192.168.52.138 本教学文档涵盖了从外网渗透到内网横向移动的完整流程,重点包括漏洞利用、权限提升、C2框架使用和内网穿透技术。实际演练时请确保在授权环境下进行,并遵守相关法律法规。