vuntarget免责声明
vulntarget开源靶场交流群:
欢迎各位师傅一起来交流呀!
相关漏洞技术
github地址:
https://github.com/crow821/vulntarget
2. 下载靶机,开机之后,确认自己网络配置好了,可以选择本地做一个快照,原本的快照可能会因为制作靶机的处理器和当前打开靶机的处理器不一致,导致快照恢复失败,或者异常(见谅)
拓扑图
外网win2016向日葵设计
防火墙和Windows Defender均开着。
内网ubuntu设计
安装宝塔
wget -O install.sh http://download.bt.cn/install/install-ubuntu_6.0.sh && sudo bash install.sh
安装宝塔免费版本的防火墙
配置伪造的假的登录界面
配置ThinkPHP5 5.0x5.1x远程代码执行漏洞
确定存在远程代码执行漏洞。
设置宝塔防火墙规则
查看规则
顺便把eval规则给删除。
配置thinkphp的报错
主要是因为disable_funciton的开启后,会禁用函数,所以这里降低难度,提示有disable_funciton的禁用:
配置宝塔的端口限制
首先清除所有的端口规则:
iptabels -F
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp --dport 8888 -j ACCEPT
iptables -A INPUT -p tcp --dport 3333 -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -p tcp --sport 3000 -j ACCEPT
iptables -A INPUT -p tcp --sport 587 -j ACCEPT
iptables -A INPUT -p tcp --sport 3333 -j ACCEPT
iptables -A INPUT -p tcp --sport 113 -j ACCEPT
iptables -A INPUT -p tcp --sport 119 -j ACCEPT
iptables -A INPUT -p tcp --sport 11 -j ACCEPT
iptables-save >/etc/iptables.rules
编辑/etc/network/interfaces文件,添加pre-up iptables-restore < /etc/iptables.rules
iptables-save >/etc/iptables.rules
配置只有域名才能访问该网站
server
{
listen 80;
server_name 192.168.100.131;
index index.php index.html index.htm default.php default.htm default.html;
root /www/wwwroot/vulntarget-e/;
#SSL-START SSL相关配置,请勿删除或修改下一行带注释的404规则
#error_page 404/404.html;
#SSL-END
#ERROR-PAGE-START 错误页配置,可以注释、删除或修改
#error_page 404 /404.html;
#error_page 502 /502.html;
#ERROR-PAGE-END
#PHP-INFO-START PHP引用配置,可以注释或修改
include enable-php-73.conf;
#PHP-INFO-END
#REWRITE-START URL重写规则引用,修改后将导致面板设置的伪静态规则失效
include /www/server/panel/vhost/rewrite/192.168.126.136.conf;
#REWRITE-END
#禁止访问的文件或目录
location ~ ^/(.user.ini|.htaccess|.git|.svn|.project|LICENSE|README.md)
{
return 404;
}
#一键申请SSL证书验证目录相关设置
location ~ .well-known{
allow all;
}
location ~ .*.(gif|jpg|jpeg|png|bmp|swf)$
{
expires 30d;
error_log /dev/null;
access_log /dev/null;
}
location ~ .*.(js|css)?$
{
expires 12h;
error_log /dev/null;
access_log /dev/null;
}
access_log /www/wwwlogs/192.168.126.136.log;
error_log /www/wwwlogs/192.168.126.136.error.log;
}
server {
listen 80;
server_name 192.168.100.131; //访问这个地址就报400
return 400;
}
server
{
listen 80;
server_name www.cJO6w10YLS.com;
location / {
proxy_pass http://192.168.88.100:3333; //跳转到192.168.88.100:3333的内网ip
}
location ~ .*.(js|css|php)$ {
proxy_pass http://192.168.88.100:3333; //这个部分是加载js文件的,还有为了能访问到php文件
}
#SSL-START SSL相关配置,请勿删除或修改下一行带注释的404规则
#error_page 404/404./www/wwwroot/vulntarget-e/;
#SSL-END
#ERROR-PAGE-START 错误页配置,可以注释、删除或修改
#error_page 404 /404./www/wwwroot/vulntarget-e/;
#error_page 502 /502./www/wwwroot/vulntarget-e/;
#ERROR-PAGE-END
#PHP-INFO-START PHP引用配置,可以注释或修改
include enable-php-73.conf;
#PHP-INFO-END
#REWRITE-START URL重写规则引用,修改后将导致面板设置的伪静态规则失效
include /www/server/panel/vhost/rewrite/192.168.100.131.conf;
#REWRITE-END
#禁止访问的文件或目录
location ~ ^/(.user.ini|.htaccess|.git|.svn|.project|LICENSE|README.md)
{
return 404;
}
#一键申请SSL证书验证目录相关设置
location ~ .well-known{
allow all;
}
location ~ .*.(gif|jpg|jpeg|png|bmp|swf)$
{
expires 30d;
error_log /dev/null;
access_log /dev/null;
}
location ~ .*.(js|css)?$
{
expires 12h;
error_log /dev/null;
access_log /dev/null;
}
access_log /www/wwwlogs/192.168.100.131.log;
error_log /www/wwwlogs/192.168.100.131.error.log;
}
内网网卡2的配置
server
{
listen 3333;
server_name 192.168.88.100;
index index.php index.html index.htm default.php default.htm default.html;
root /www/wwwroot/vulntarget-e2/;
#SSL-START SSL相关配置,请勿删除或修改下一行带注释的404规则
#error_page 404/404.html;
#SSL-END
#ERROR-PAGE-START 错误页配置,可以注释、删除或修改
#error_page 404 /404.html;
#error_page 502 /502.html;
#ERROR-PAGE-END
#PHP-INFO-START PHP引用配置,可以注释或修改
include enable-php-73.conf;
#PHP-INFO-END
#REWRITE-START URL重写规则引用,修改后将导致面板设置的伪静态规则失效
include /www/server/panel/vhost/rewrite/192.168.88.100.conf;
#REWRITE-END
#禁止访问的文件或目录
location ~ ^/(.user.ini|.htaccess|.git|.svn|.project|LICENSE|README.md)
{
return 404;
}
#一键申请SSL证书验证目录相关设置
location ~ .well-known{
allow all;
}
location ~ .*.(gif|jpg|jpeg|png|bmp|swf)$
{
expires 30d;
error_log /dev/null;
access_log /dev/null;
}
location ~ .*.(js|css)?$
{
expires 12h;
error_log /dev/null;
access_log /dev/null;
}
access_log /www/wwwlogs/192.168.88.100.log;
error_log /www/wwwlogs/192.168.88.100.error.log;
}
配置php7.3
接着配置响应时间
配置SSH
配置root的ssh连接密码为空
在vulntarget的普通用户路径下配置了一个key 权限赋值704,是root的私钥
网络问题
域用户搭建
域账号:win2008
密码: qweASD123
08本地管理员账号: administrator
密码:admin@123
数据库管理员
账号:sa
密码 :qweASD123
数据库普通用户权限
账号:test
密码:123.com
搭建sql server
Win2016 + MSSQL2008
下载地址
https://www.microsoft.com/zh-CN/download/details.aspx?id=30438
选择SQLManagementStudio_x64_CHS.exe和SQLEXPR_x64_CHS.exe
先安装SQLEXPR_x64_CHS.exe
下一步
一直下一步,保持默认设置到"实例配置"这一节,并选择"默认实例",并点击下一步:
然后一直下一步:
然后一直下一步:
然后双击SQLManagementStudio_x64_CHS.exe
同样选择全新安装:
下一步
继续下一步
下一步
下一步
搭建完成
域控搭建
约束委派
创建一个账户,并且设置为服务账户(以下设置的2008的约束委派)
账号: win2008
密码: qweASD123
setspn -U -A MSSQLSvc/mssql.vulntarget.com:1433 win2008 后面是刚创的账户名,前面是服务
setspn -Q */* 查询一下
弄完之后,打开创建的账户配置约束委派,下面cifs的是已经设置好的了
点击添加后会有一个
选择cifs
至此,vulntarget-e环境搭建完成!
新书推荐
本书从网络攻防实战的角度,对Web漏洞扫描利用及防御进行全面系统的研究,由浅入深地介绍了在渗透过程中如何对Web漏洞进行扫描、利用分析及防御,以及在漏洞扫描及利用过程中需要了解和掌握的基础技术。
全书共分10章,包括漏洞扫描必备基础知识、域名信息收集、端口扫描、指纹信息收集与目录扫描、Web漏洞扫描、Web常见漏洞分析与利用、密码扫描及暴力破解、手工代码审计利用与漏洞挖掘、自动化的漏洞挖掘和利用、Web漏洞扫描安全防御,基本涵盖了Web漏洞攻防技术体系的全部内容。书中还以一些典型漏洞进行扫描利用及实战,通过漏洞扫描利用来还原攻击过程,从而可以针对性地进行防御。
点击上方链接,更多优惠等你哦~
原文始发于微信公众号(乌鸦安全):vulntarget漏洞靶场系列(五)— vulntarget-e
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论