vulnstack-ATT&CK实战系列 红队实战(一)
前言
在此次攻击过程中,需要用到cobalt strike内网渗透工具,而此软件的破解版在国内还是很难找到的,这里有一个扩展阅读,此次事件互联网上简称为contiLeaks,其中就有CS的破解版本。有能力的同学可以用点魔法去找找。另外我找到的泄露出的CS是一个压缩包,其密码就在文件名里。
一、介绍
红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。另外本次实战完全模拟 ATT&CK攻击链路进行搭建,开成完整闭环。后续也会搭建真实 APT 实战环境,从实战中成长。虚拟机所有统一密码:hongrisec@2019
官网下载地址:漏洞详情 (qiyuanxuetang.net)
二、环境搭建
官网下载下来的靶场包含三个压缩包,将其解压缩后是这三个文件夹
直接从vmware中导入这三个文件夹中的虚拟机
将这三个虚拟机都开机,注意这里会提示密码使用时间过久需要更改密码,这里我把密码改成了admin@123
,由于这三个虚拟机在同一个域中使用一个账号,因此在这三个虚拟机中任意机器中更改密码,另外两个机器上的登录密码都会随之改变。前提是这三个虚拟机配置在一个网段能够互相通信。将win7虚拟机加一个网卡,把加的网卡配成NAT模式,且ip与网关掩码等像如下配置。当前主机ip地址为192.168.37.1,将此虚拟机配到37网段,模拟此主机为公网能访问到的服务器。
将win7原有的主机网卡与另外两个虚拟机都配置到VMnet1(仅主机模式)
在仅主机模式下,VMware Workstation将虚拟机分配到一个虚拟网络适配器上,该适配器将虚拟机连接到一个虚拟网络交换机上。该虚拟网络交换机还将连接主机系统的物理网络适配器,但不会向外部网络公开虚拟机。虚拟机之间可以在虚拟网络上通信,但不会影响到主机系统或外部网络。
由于靶场原本就已将这三个虚拟机配置到了52网段,这是三个虚拟机互相应该就可以通信了。