Vulnstack红日安全内网域渗透靶场1实战_vulnstack靶场(1)

本文详细描述了在VulnStack内网靶场环境中,通过外网边界突破、MySQL写日志获取shell、CMS后台上传、内网信息搜集、CSBackdoor植入及MSF渗透等步骤,学习并记录了渗透测试的过程。
摘要由CSDN通过智能技术生成
文章目录

前言

VulnStack 是由红日安全团队倾力打造一个靶场知识平台,靶场环境(CMS、漏洞管理、以及域管理等)全部依据国内企业的业务习惯进行模拟,环境设计思路全部来源 ATT&CK 红队评估设计模式,从环境搭建、漏洞利用、内网搜集、横向移动、构建通道、持久控制、痕迹清理等方式进行搭建靶场和设计题目。为了进一步学习内网渗透,本文将学习并记录红日安全团队提供的一个内网域环境靶场的渗透过程。

靶场环境搭建

在线 靶场链接 如下:
在这里插入图片描述1、下载后为 3 个虚拟机,网络拓扑如下:
在这里插入图片描述

2、从网络拓扑图得知,需要模拟内网和外网两个网段, Win7 虚拟机相当于网关服务器,所以需要两张网卡,故需要配置两个网络适配器(网卡),点击添加网络设配器:
在这里插入图片描述3、然后将 Win7 的网络适配器 1 设置成自定义( VMnet1 仅主机模式),网络适配器 2 设置成 NAT 模式:
在这里插入图片描述
4、而 Win2003、Win2008 网络适配器设置成自定义(VMnet1仅主机模式)即可:
在这里插入图片描述在这里插入图片描述
5、至此网络配置完成,现在可以登进去每个服务器看一看,是不是成功获取了IP,这三台虚拟主机默认开机密码都是 hongrisec@2019(有的会提示密码已过期,更改为 Qwer1234 即可),最终形成的 IP 划分情况如下:

主机 IP地址
Win10 物理机 192.168.92.1(VMnet8 网卡的IP)
Win7 外网服务器 外网IP:192.168.92.130;内网IP:192,168.52.143
Win2003 域成员主机 内网IP:192.168.52.141
Win 2008 域控主机 内网IP:192.168.52.138
VPS 攻击机(MSF、CS服务器) 外网IP:104.XXX.XXX.164

【注意】实际上域环境三台虚拟机的 IP 初始状态就已经被配置为固定的 192.168.52.XXX/24网段(同时已配置好域控 IP 必定为 192.168.52.138),故 VMware 仅主机模式的 VMnet1 网卡应注意也配置为 192.168.52.XXX/24 网段:
在这里插入图片描述

6、配置完网络顺便验证下, Win7 外网服务器主机可访问外网,Win2003 内网主机不可通外网:
在这里插入图片描述在这里插入图片描述
6、环境搭建的最后ÿ

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值