前言
假期马上结束了,闲暇之时我自己尝试着搭建了一个内网渗透的靶场。靶场是根据比较新的漏洞进行搭建的,质量自以为还可以。
目前此靶场已在vulnstack开源,下载链接(点击阅读原文),文中若有不当之处还请各位大佬多多点评。
整个靶场的网络环境分为三层。从最初的信息收集、外网初探、攻入内网、搭建代理,横向移动,最终拿下域控。整个靶场所涉及的技术点大致如下:
信息收集:
端口扫描
端口服务识别
漏洞利用:
漏洞搜索与利用
LaravelDebugmodeRCE(CVE--)漏洞利用
Docker逃逸
通达OAv11.3漏洞利用
Linux环境变量提权
Redis未授权访问漏洞
Linuxsudo权限提升(CVE--)漏洞利用
SSH密钥利用
WindowsNetLogon域内权限提升(CVE--)漏洞利用
MS14-漏洞利用
构建隧道:
路由转发与代理
二层网络代理
三层网络代理
横向移动:
内网(域内)信息收集
MS17-
Windows系统NTLM与用户凭据获取
SMBRelay攻击
Psexec远控利用
哈希传递攻击(PTH)
WMI利用
DCOM利用
权限维持:
*金票据
白银票据
SidHistory
靶场环境配置(1)网络配置整个靶场环境一共五个靶机(总共27.8GB),分别位于三层网络环境中:
DMZ区IP段为..1.1/24
第二层网络环境IP段为..52.1/24
第三层网络环境IP段为..93.1/24
需要在Vmware中新增两个虚拟网卡VMnet8、VMnet14。VMnet8设为默认的NAT模式,IP段设为..52.0/24;VMnet14设为仅主机模式,IP段设为..93.0/24:
将VMnet8作为第二层网络的网卡,VMnet14作为第三层网络的网卡。这样,第二层网络中的所有主机皆可以上网,但是位于第三层网络中的所有主机都不与外网相连通,不能上网。
DMZ区域:
给Ubuntu(Web1)配置了两个网卡,一个桥接可以对外提供服务;
一个连接在VMnet8上连通第二层网络。
第二层网络区域:
给Ubuntu(Web2)和Windows7(PC1)都配置了两个网卡,一个连接在VMnet8上连通第二层网络,一个连接在VMnet14上连通第三层网络。
第三次网络区域:
给WindowsServer和Windows7(PC2)都只配置了一个网卡,一个连接在VMnet14上连通第三层网络。
(2)服务配置靶场中各个主机都运行着相应的服务并且没有自启功能,如果你关闭了靶机,再次启动时还需要在相应的主机上启动靶机服务:
DMZ区的Ubuntu需要启动Nginx和Redis服务:
redis-server/etc/redis.conf
/usr/sbin/nginx-c/etc/nginx/nginx.conf
iptables-F
第二层网络的Ubuntu需要启动Docker容器:
sudoservicedockerstart
sudodockerstart8eac78
第三层网络的Windows7(PC1)需要启动通达OA:
C:\MYOA\bin\AutoConfig.exe
五台靶机及其上面的服务需要全部启动,缺一不可。不会很卡的放心吧,我这破电脑都没事。
外网渗透假设渗透的目标客户只给出了一个域名: