php发展

首页 » 常识 » 预防 » 自主搭建的三层网络域渗透靶场打靶记录
TUhjnbcbe - 2021/5/31 12:49:00
北京治疗白癜风什么医院 http://wapyyk.39.net/bj/zhuanke/89ac7.html

前言

假期马上结束了,闲暇之时我自己尝试着搭建了一个内网渗透的靶场。靶场是根据比较新的漏洞进行搭建的,质量自以为还可以。

目前此靶场已在vulnstack开源,下载链接(点击阅读原文),文中若有不当之处还请各位大佬多多点评。

整个靶场的网络环境分为三层。从最初的信息收集、外网初探、攻入内网、搭建代理,横向移动,最终拿下域控。整个靶场所涉及的技术点大致如下:

信息收集:

端口扫描

端口服务识别

漏洞利用:

漏洞搜索与利用

LaravelDebugmodeRCE(CVE--)漏洞利用

Docker逃逸

通达OAv11.3漏洞利用

Linux环境变量提权

Redis未授权访问漏洞

Linuxsudo权限提升(CVE--)漏洞利用

SSH密钥利用

WindowsNetLogon域内权限提升(CVE--)漏洞利用

MS14-漏洞利用

构建隧道:

路由转发与代理

二层网络代理

三层网络代理

横向移动:

内网(域内)信息收集

MS17-

Windows系统NTLM与用户凭据获取

SMBRelay攻击

Psexec远控利用

哈希传递攻击(PTH)

WMI利用

DCOM利用

权限维持:

*金票据

白银票据

SidHistory

靶场环境配置(1)网络配置

整个靶场环境一共五个靶机(总共27.8GB),分别位于三层网络环境中:

DMZ区IP段为..1.1/24

第二层网络环境IP段为..52.1/24

第三层网络环境IP段为..93.1/24

需要在Vmware中新增两个虚拟网卡VMnet8、VMnet14。VMnet8设为默认的NAT模式,IP段设为..52.0/24;VMnet14设为仅主机模式,IP段设为..93.0/24:

将VMnet8作为第二层网络的网卡,VMnet14作为第三层网络的网卡。这样,第二层网络中的所有主机皆可以上网,但是位于第三层网络中的所有主机都不与外网相连通,不能上网。

DMZ区域:

给Ubuntu(Web1)配置了两个网卡,一个桥接可以对外提供服务;

一个连接在VMnet8上连通第二层网络。

第二层网络区域:

给Ubuntu(Web2)和Windows7(PC1)都配置了两个网卡,一个连接在VMnet8上连通第二层网络,一个连接在VMnet14上连通第三层网络。

第三次网络区域:

给WindowsServer和Windows7(PC2)都只配置了一个网卡,一个连接在VMnet14上连通第三层网络。

(2)服务配置

靶场中各个主机都运行着相应的服务并且没有自启功能,如果你关闭了靶机,再次启动时还需要在相应的主机上启动靶机服务:

DMZ区的Ubuntu需要启动Nginx和Redis服务:

redis-server/etc/redis.conf

/usr/sbin/nginx-c/etc/nginx/nginx.conf

iptables-F

第二层网络的Ubuntu需要启动Docker容器:

sudoservicedockerstart

sudodockerstart8eac78

第三层网络的Windows7(PC1)需要启动通达OA:

C:\MYOA\bin\AutoConfig.exe

五台靶机及其上面的服务需要全部启动,缺一不可。不会很卡的放心吧,我这破电脑都没事。

外网渗透

假设渗透的目标客户只给出了一个域名:

1
查看完整版本: 自主搭建的三层网络域渗透靶场打靶记录