一.搭建vulnstack靶场环境
主要以真实企业环境为实例搭建一系列靶场,通过练习另外本次实战完全模拟ATT&CK攻击链路进行搭建,开成完整闭环,下载地址:
http://vulnstack.qiyuanxuetang.net/vuln/detail/2/

这次靶场一共三个环境,win7,win2003,win2008,win7是web服务器,上面我们需要两张网卡,一张nat模式,一张主机模式,win2003是域成员,win2008为域控
Win7配置如下:

在win7中使用phpstudy开启环境,然后在win7中ping各主机,保持各个主机之间能够互相访问,在自己的攻击机中能访问到win7的网站页面。至此,环境已经搭建完毕。
二.官方提供的流程
环境官方有提供相关的渗透流程为:
一、环境搭建
1.环境搭建测试
2.信息收集
二、漏洞利用
3.漏洞搜索与利用
4.后台Getshell上传技巧
5.系统信息收集
6.主机密码收集
三、内网搜集
7.内网–继续信息收集
8.内网攻击姿势–信息泄露
9.内网攻击姿势-MS08-067
10.内网攻击姿势-SMB远程桌面口令猜测
11.内网攻击姿势-Oracle数据库TNS服务漏洞
12.内网攻击姿势-RPC DCOM服务漏洞
四、横向移动
13.内网其它主机端口-文件读取
14.内网其它主机端口-redis
15.内网其它主机端口-redis Getshell
16.内网其它主机端口-MySQL数据库
17.内网其它主机端口-MySQL提权
五、构建通道
18.内网其它主机端口-代理转发
六、持久控制
19.域渗透-域成员信息收集
20.域渗透-基础服务弱口令探测及深度利用之powershell
21.域渗透-横向移动[wmi利用]
22.域渗透-C2命令执行
23.域渗透-利用DomainFronting实现对beacon的深度隐藏
24.域渗透-域控实现与利用
七、痕迹清理
25、日志清理
三.开始内网渗透
1.我们开始初步的步骤,先进行信息收集
暴露在外网的是win7的web服务,ip地址为192.168.137.130,先用nmap和dirsearch对其进行操作系统,端口版本信息,目录进行扫描,


2.根据收集到的信息渗透web服务器
我们可以看到端口就开放了80,3306,操作系统版本为win系列低版本,目录的话扫描出了网站备份,phpstudy的探针和phpmyadmin页面(其实我最后看大佬们的攻略,应该有一个yxcms的cms目录的,但是我的字典太垃圾了,没有扫到),接下来就是三个目标了,一是下载beifen.rar文件然后开始查看网站构成,二是登陆phpmyadmin,爆破账号密码查看数据库,三是用nmap扫描对方有没有相应的win系列低版本漏洞,我们就

本文详细记录了一次内网渗透的过程,从搭建靶场环境开始,包括win7、win2003和win2008三台服务器的配置。通过信息收集、漏洞利用、内网搜集、横向移动和持久控制等步骤,最终成功渗透到域控。过程中涉及了CMS漏洞利用、PHPMyAdmin写入webshell、系统漏洞扫描等多个环节,展示了渗透测试的完整流程。
最低0.47元/天 解锁文章
6268





