vulnstack内网渗透环境靶场-1 大全

本文详细记录了一次内网渗透的过程,从搭建靶场环境开始,包括win7、win2003和win2008三台服务器的配置。通过信息收集、漏洞利用、内网搜集、横向移动和持久控制等步骤,最终成功渗透到域控。过程中涉及了CMS漏洞利用、PHPMyAdmin写入webshell、系统漏洞扫描等多个环节,展示了渗透测试的完整流程。

一.搭建vulnstack靶场环境
主要以真实企业环境为实例搭建一系列靶场,通过练习另外本次实战完全模拟ATT&CK攻击链路进行搭建,开成完整闭环,下载地址:
http://vulnstack.qiyuanxuetang.net/vuln/detail/2/
请添加图片描述
这次靶场一共三个环境,win7,win2003,win2008,win7是web服务器,上面我们需要两张网卡,一张nat模式,一张主机模式,win2003是域成员,win2008为域控
Win7配置如下:
请添加图片描述
在win7中使用phpstudy开启环境,然后在win7中ping各主机,保持各个主机之间能够互相访问,在自己的攻击机中能访问到win7的网站页面。至此,环境已经搭建完毕。

二.官方提供的流程
环境官方有提供相关的渗透流程为:
一、环境搭建
1.环境搭建测试
2.信息收集
二、漏洞利用
3.漏洞搜索与利用
4.后台Getshell上传技巧
5.系统信息收集
6.主机密码收集
三、内网搜集
7.内网–继续信息收集
8.内网攻击姿势–信息泄露
9.内网攻击姿势-MS08-067
10.内网攻击姿势-SMB远程桌面口令猜测
11.内网攻击姿势-Oracle数据库TNS服务漏洞
12.内网攻击姿势-RPC DCOM服务漏洞

四、横向移动
13.内网其它主机端口-文件读取
14.内网其它主机端口-redis
15.内网其它主机端口-redis Getshell
16.内网其它主机端口-MySQL数据库
17.内网其它主机端口-MySQL提权
五、构建通道
18.内网其它主机端口-代理转发
六、持久控制
19.域渗透-域成员信息收集
20.域渗透-基础服务弱口令探测及深度利用之powershell
21.域渗透-横向移动[wmi利用]
22.域渗透-C2命令执行
23.域渗透-利用DomainFronting实现对beacon的深度隐藏
24.域渗透-域控实现与利用
七、痕迹清理
25、日志清理

三.开始内网渗透
1.我们开始初步的步骤,先进行信息收集
暴露在外网的是win7的web服务,ip地址为192.168.137.130,先用nmap和dirsearch对其进行操作系统,端口版本信息,目录进行扫描,
请添加图片描述
请添加图片描述

2.根据收集到的信息渗透web服务器
我们可以看到端口就开放了80,3306,操作系统版本为win系列低版本,目录的话扫描出了网站备份,phpstudy的探针和phpmyadmin页面(其实我最后看大佬们的攻略,应该有一个yxcms的cms目录的,但是我的字典太垃圾了,没有扫到),接下来就是三个目标了,一是下载beifen.rar文件然后开始查看网站构成,二是登陆phpmyadmin,爆破账号密码查看数据库,三是用nmap扫描对方有没有相应的win系列低版本漏洞,我们就

评论 3
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值