ATT&CK實戰系列 紅隊實戰(一)————環境搭建


首先感謝紅日安全團隊分享的靶機實戰環境。紅隊實戰系列,主要以真實企業環境為實例搭建一系列靶場,通過練習、視頻教程、博客三位一體學習。

靶機下載地址:http://vulnstack.qiyuanxuetang.net/vuln/

 

本文的目的是為了記錄和鞏固知識點,並分享出來,希望對大家能有所幫助。

 

首先下載地址:https://pan.baidu.com/share/init?surl=nC6V8e_EuKfaLb2IuEbe7w

提取碼:n1u2

 開機密碼:hongrisec@2019

 

VMware虛擬機下載就不多贅述了,網上有很多教程,這里主要說明一下靶機拓撲和如何配置虛擬網絡的過程。

首先下載包中的VM1為win7,VM2為win2003,VM3為win2008,拓撲圖為下圖所示:

 

由於要營造一個內網環境,因此需要將虛擬機與外網隔絕,再VMware中可以通過虛擬機設置中的網絡適配器來設置,將其自定義成特定虛擬網絡,

對網絡連接模式不清楚的小伙伴可以細讀一下這篇文章,

寫的非常詳細且通俗易懂:https://www.cnblogs.com/xuliangxing/p/7027124.html

 

接下來我們需要找到虛擬網絡編輯器,方框內的勾選上然后應用確定。

 

 

我這里將VM1設置的是VMnet1(僅主機模式),並且多添加了一塊網卡,設置為了NAT模式,目的是讓VM1web服務器能夠訪問外網,這樣我們的kali攻擊機就能夠訪問到這台web服務器了。

同樣的方式,將VM2和VM3也設置為VMnet1(僅主機模式),這樣,VM1、VM2、VM3就在同一內網中了,只有VM1web服務器能夠訪問內網,這樣我們的靶機環境就准備完畢了。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM