前言
VulnStack,作为红日安全团队精心打造的靶场知识平台,其独特之处在于其靶场环境全面模拟了国内企业的实际业务场景,包括CMS、漏洞管理以及域管理等核心要素。这一设计理念的背后,是红日安全团队对ATT&CK红队评估设计模式的深刻理解和灵活运用。整个靶场环境的搭建和题目设计,均围绕环境搭建、漏洞利用、内网信息搜集、横向移动、构建渗透通道、实现持久控制以及痕迹清理等多个维度展开,旨在为安全研究者提供一个真实、全面的内网渗透学习环境。
这篇博客是为小编自己学习记录的同时,分享出来让大神们共同检阅,如有问题,还请各位大神在评论区多多指点。
一、靶场环境搭建
1、环境配置
下载后为三台虚拟机,解压后VMware打开
左上角“编辑—>虚拟网络编辑器”添加一段虚拟网络,设置为仅主机
给win7外网服务器添加一张网卡,一张网卡为NAT,另一张是我们刚刚添加的VMnat2
内网域控还有域成员网卡都设置为VMnat2
win2008(域控)
win2003(域成员)
2. 启动环境
登录密码:hognrisec@2019(登录时 提示密码过期需更改密码),三台机均为一样的密码。
登录win7(外网服务器)打开phpStudy服务,这样环境就配置好了
位置:C:\phpStudy\phpStudy.exe
二、信息收集
1.扫描网络22网段,端口
nmap -PO 192.168.22.0/24 //探测存活ip还有端口
扫描出80,3306端口,访问http://192.168.22.149:80,发现是一个PHP探针,里面透露出了 绝对路径
底部发现 MySQL 数据库连接, 尝试一下弱口令(root:root)
连接MySQL 数据库成功
2.目录扫描
扫描http://192.168.22.149/目录
dirb使用
-a 设置user-agent
-p <proxy[:port]>设置代理
-c 设置cookie
-z 添加毫秒延迟,避免洪水攻击
-o 输出结果
-X 在每个字典的后面添加一个后缀
-H 添加请求头
-i 不区分大小写搜索