前言
VulnStack 是由红日安全团队倾力打造一个靶场知识平台,靶场环境(CMS、漏洞管理、以及域管理等)全部依据国内企业的业务习惯进行模拟,环境设计思路全部来源 ATT&CK 红队评估设计模式,从环境搭建、漏洞利用、内网搜集、横向移动、构建通道、持久控制、痕迹清理等方式进行搭建靶场和设计题目。为了进一步学习内网渗透,本文将学习并记录红日安全团队提供的一个内网域环境靶场的渗透过程。
靶场环境搭建
在线 靶场链接 如下:
1、下载后为 3 个虚拟机,网络拓扑如下:

2、从网络拓扑图得知,需要模拟内网和外网两个网段, Win7 虚拟机相当于网关服务器,所以需要两张网卡,故需要配置两个网络适配器(网卡),点击添加网络设配器:
3、然后将 Win7 的网络适配器 1 设置成自定义( VMnet1 仅主机模式),网络适配器 2 设置成 NAT 模式:

4、而 Win2003、Win2008 网络适配器设置成自定义(VMnet1仅主机模式)即可:


5、至此网络配置完成,现在可以登进去每个服务器看一看,是不是成功获取了IP,这三台虚拟主机默认开机密码都是 hongrisec@2019(有的会提示密码已过期,更改为 Qwer1234 即可),最终形成的 IP 划分情况如下:
| 主机 | IP地址 |
|---|---|
| Win10 物理机 | 192.168.92.1(VMnet8 网卡的IP) |
| Win7 外网服务器 | 外网IP:192.168.92.130;内网IP:192,168.52.143 |
| Win2003 域成员主机 | 内网IP:192.168.52.141 |
| Win 2008 域控主机 | 内网IP:192.168.52.138 |
| VPS 攻击机(MSF、CS服务器) | 外网IP:104.XXX.XXX.164 |
【注意】实际上域环境三台虚拟机的 IP 初始状态就已经被配置为固定的 192.168.52.XXX/24网段(同时已配置好域控 IP 必定为 192.168.52.138),故 VMware 仅主机模式的 VMnet1 网卡应注意也配置为 192.168.52.XXX/24 网段:

6、配置完网络顺便验证下, Win7 外网服务器主机可访问外网,Win2003 内网主机不可通外网:


6、环境搭建的最后,在 Win7 外网服务器主机的 C 盘找到 PhpStudy 启动 Web 服务(模拟外网 Web 站点):
最低0.47元/天 解锁文章

1212

被折叠的 条评论
为什么被折叠?



