Vmware搭建内网渗透环境

一、实验介绍

为模拟企业内网渗透环境,搭建简易网络进行实验,实验主要考核点为:web渗透、杀软对抗、代理工具的使用、永恒之蓝漏洞等。

二、实验准备:

需部署四个虚拟机:

kali、win7(web服务器)、win7(办公服务器)、ikuai路由器

实验基本拓扑如下:

(1)kali系统

角色为攻击机、vps。

部署细节跳过

(2)win7(web服务器)

角色为:web服务器(存在web漏洞、并且有杀软)

部署思路:装win7系统(网络先用nat模式)、安装dvwa、安装360盾甲

部署细节:

下载360盾甲、phpstudy、dvwa放到主机一个文件夹里。

360安全卫士-Win7盾甲

在当前目录开启python http服务

到win7中访问主机ip下载这三个文件,安装部署好。

(3)win7(办公服务器)

安装win7专业版,关闭windows防火墙

(4)部署ikuai路由器(重点)

部署思路:创建虚拟网卡,配置主机ip、安装ikuai、配置ikuai网络、配置端口映射

注意:每配置一个ip一定要补充拓扑信息,防止思路混乱。

1、创建虚拟网卡

使用vmware【编辑】->【虚拟网络编辑器】功能,点击【添加网络】->点击取消【使用本地DHCP...】->【确定】

2、部署ikuai路由器

在开机前添加一个硬件【网络适配器】,第一块网卡nat模式、第二块网卡选择自定义vmnet2,如图所示:

配置好网卡后开机,部署完成后,选择设置网卡绑定,选择eth1(vmnet2仅主机)网卡作为内网lan1

输入命令:

del lan1
set lan1 eth1

配置如下图所示:

如不确定哪个网卡是哪个,可通过vmware中的【网络适配器高级配置】查看mac地址确认。

配置好以后,打开物理主机的网络配置,配置vmnet2的ip地址,配置到192.168.9网段,浏览器访问路由器进行图形化配置。

默认账号密码:admin/admin

点击【网络设置】->【内外网设置】->【wan1】

选择eth0作为外网网口

自动获取ip地址,记录此ip为路由器外网ip

3、更新拓扑图

主机上ipconfig查看信息:

及时更新拓扑图

(5)组网及映射配置

1、组网

将两个win7虚拟机的网卡改成vmnet2连接,使用dhcp自动获取ip

kali保持nat模式不动

记录ip并更新拓扑

win7(web):192.168.9.100

win7(靶标):192.168.9.101

kali:192.168.162.129

有时win7获取不到ip地址,需要在ikuai的dhcp服务中重启dhcp服务

测试连通性,确保如下条件:

两个win7可以互通,都可以ping通路由器及kali

kali仅能ping通路由器

2、映射

在ikuai路由器图形化页面进行配置

3、验证

浏览器访问路由器外网ip+映射的端口

我的映射外网web页面url为:http://192.168.162.129:8080

能访问到dvwa页面即可

至此,实验环境搭建完成,完结撒花~

三、攻击路线

(1)webshell

(2)部署代理服务

(3)通过代理打永恒之蓝

  • 18
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值