[WEB安全]红日靶场(一)环境搭建

[红日靶场一]环境搭建

前言

VulnStack 官方链接

环境搭建

下载好之后解压完成
在这里插入图片描述打开3个解压文件夹的vmx文件,会自动打开Vmware,初始的密码都是:hongrisec@2019,我登陆时有的机器会提示我密码过期,更改密码即可。

网络拓扑图如下:
在这里插入图片描述从拓扑图我们得知,win7是一个边界服务器,所以是需要有两个网卡的,首先给win7添加一个网卡
在这里插入图片描述
将win7的网络适配器1设置成自定义Vmnet1(仅主机模式),网络适配器2设置成NAT模式
在这里插入图片描述
Win2003、Win2008 网络适配器设置成自定义(VMnet1仅主机模式)
在这里插入图片描述
至此网络配置完成,现在可以登进去每个服务器看一看,是不是成功获取了IP,最终形成的 IP 划分情况如下:

主机IP地址
物理机win10192.168.92.1(VMnet8的IP)
win7边界服务器外网IP:192.168.92.128;内网IP:192.168.52.143
win2003内网IP:192.168.52.141
win2008内网IP:192.168.52.138

实际上域环境三台虚拟机的 IP 初始状态就已经被配置为固定的 192.168.52.XXX/24网段(同时已配置好域控 IP 必定为 192.168.52.138),故 VMware 仅主机模式的 VMnet1 网卡应注意也配置为 192.168.52.XXX/24 网段:
在这里插入图片描述
配置完成后验证一下网络联通性
win7可以访问外网
在这里插入图片描述
win2003/2008不能访问外网
在这里插入图片描述
在win 7 C盘中打开phpstudy启动web服务
在这里插入图片描述
我们的主机win10也是可以访问的

至此,整个内网域靶场的环境搭建完毕。

官方给的路线

一、环境搭建
1.环境搭建测试
2.信息收集

二、漏洞利用
3.漏洞搜索与利用
4.后台Getshell上传技巧
5.系统信息收集
6.主机密码收集

三、内网搜集
7.内网–继续信息收集
8.内网攻击姿势–信息泄露
9.内网攻击姿势-MS08-067
10.内网攻击姿势-SMB远程桌面口令猜测
11.内网攻击姿势-Oracle数据库TNS服务漏洞
12.内网攻击姿势-RPC DCOM服务漏洞

四、横向移动
13.内网其它主机端口-文件读取
14.内网其它主机端口-redis
15.内网其它主机端口-redis Getshell
16.内网其它主机端口-MySQL数据库
17.内网其它主机端口-MySQL提权

五、构建通道
18.内网其它主机端口-代理转发

六、持久控制
19.域渗透-域成员信息收集
20.域渗透-基础服务弱口令探测及深度利用之powershell
21.域渗透-横向移动[wmi利用]
22.域渗透-C2命令执行
23.域渗透-利用DomainFronting实现对beacon的深度隐藏
24.域渗透-域控实现与利用

七、痕迹清理
25、日志清理

可以看到想进目标内网,需要先再外网打点,找到目标单位的外网服务站点、主机漏洞,并获得 Shell,再借助外网服务器当跳板机访问目标内网。

<think>好的,用户想了解如何搭建红日靶场环境,需要教程和配置指南。我需要根据提供的引用信息来整理步骤。首先,引用[1]和[2]提到了红日靶场的官网和配置说明,应该从这里获取官方资料。引用[3]中的内容详细描述了靶场搭建的拓扑图、网络配置,以及外网打点的步骤,比如nmap扫描、目录扫描、利用phpmyadmin日志getshell等。引用[4]提供了个超详细的操作指南,适合新手,可能包含具体的虚拟机设置和权限配置,比如关闭Win7防火墙、黄金票据的制作问题。此外,用户可能需要知道环境搭建后的内网攻击步骤,如ms17_010漏洞扫描和利用。 需要注意的是,引用[3]中的目录结构可能对应不同的阶段,比如外网渗透、内网信息搜集、横向移动等,但用户现在需要的是环境搭建部分。所以应该聚焦在拓扑图配置、网络设置、虚拟机安装等方面。引用[4]提到制作黄金票据后访问域控的问题,虽然属于后期渗透测试的内容,但环境搭建时需要正确配置域控权限和网络策略,避免出现访问问题。 另外,用户可能对虚拟机软件的选择(如VMware或VirtualBox)、镜像导入、网络适配器配置(如NAT、仅主机模式)有疑问,需要详细说明。引用[3]中的“配置网络”可能涉及设置多个虚拟机的IP地址,确保它们在同子网内,并正确隔离内外网环境。可能还需要关闭防火墙(如Win7防火墙)以便测试,如引用[4]所述。 需要提醒用户注意版权问题,确保从官网下载资源,避免使用非官方镜像。同时,步骤中可能涉及复杂的内网渗透配置,建议分阶段验证,例如先确保各虚拟机互通,再测试外网到内网的连通性。可能遇到的常见问题包括网络不通、服务未启动、权限配置错误等,需提供排查方法,比如检查IP设置、服务状态、防火墙规则等。 最后,根据引用[5],可能有培训课程提供更深入的指导,但用户目前只需基础搭建步骤。因此,回答应结构清晰,分步骤说明,并附上相关引用来源,确保信息可靠。需要检查是否有遗漏的关键点,如虚拟机快照管理、必要的软件安装(如phpMyAdmin、XSS平台等),以及后续测试的基本流程概述,帮助用户搭建后验证环境是否成功。</think>### 红日靶场环境搭建指南 #### 1. **环境准备** - **官网资源下载** 访问红日靶场官网[^2]获取镜像文件(如Windows Server、Win7等虚拟机镜像)及拓扑图。建议使用VMware Workstation或VirtualBox作为虚拟化平台。 - **网络拓扑理解** 根据引用[3]中的靶场拓扑图,配置内外网隔离环境。典型结构包含外网WEB服务器、内网域控服务器(DC)和多个内网主机,需设置NAT和仅主机模式网卡实现网络分层。 #### 2. **虚拟机配置** - **镜像导入与网络适配** 将下载的OVA/OVF镜像导入虚拟机软件,为每台虚拟机分配网络适配器: - **WEB服务器**:外网网卡(NAT模式) + 内网网卡(仅主机模式) - **内网主机(如Win7)**:仅主机模式网卡 - **域控服务器(DC)**:仅主机模式网卡 - **IP地址设置** 根据拓扑图手动配置静态IP,确保内外网互通。例如: - WEB服务器外网IP:`192.168.1.100`,内网IP:`10.10.10.2` - 域控服务器IP:`10.10.10.1` - Win7主机IP:`10.10.10.3` #### 3. **服务与权限配置** - **关闭防火墙** 在Win7和域控服务器中关闭系统防火墙(引用[4]),避免拦截测试流量: ```cmd netsh advfirewall set allprofiles state off ``` - **域环境搭建** 在域控服务器安装Active Directory服务,创建测试域(如`test.local`),将Win7主机加入域。确保域账户权限正常,用于后续黄金票据测试[^4]。 #### 4. **漏洞环境验证** - **外网渗透测试** 使用Kali Linux对WEB服务器进行扫描(引用[3]): ```bash nmap -sV 192.168.1.100 dirsearch -u http://192.168.1.100 -e php,asp ``` - **内网连通性检查** 从WEB服务器通过内网IP访问域控共享目录,验证网络隔离是否生效: ```cmd dir \\10.10.10.1\C$ ``` #### 5. **常见问题解决** - **网络不通** 检查虚拟机网卡模式、IP地址是否冲突,确保网关和DNS设置正确。 - **权限访问失败** 若黄金票据制作后仍无法访问域控(引用[4]),需检查Kerberos票据有效期、系统时间同步及SPN配置。
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

拈花倾城

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值