首先感謝紅日安全團隊分享的靶機實戰環境。紅隊實戰系列,主要以真實企業環境為實例搭建一系列靶場,通過練習、視頻教程、博客三位一體學習。
靶機下載地址:http://vulnstack.qiyuanxuetang.net/vuln/
本文的目的是為了記錄和鞏固知識點,並分享出來,希望對大家能有所幫助。
首先下載地址:https://pan.baidu.com/share/init?surl=nC6V8e_EuKfaLb2IuEbe7w
提取碼:n1u2
開機密碼:hongrisec@2019
VMware虛擬機下載就不多贅述了,網上有很多教程,這里主要說明一下靶機拓撲和如何配置虛擬網絡的過程。
首先下載包中的VM1為win7,VM2為win2003,VM3為win2008,拓撲圖為下圖所示:
由於要營造一個內網環境,因此需要將虛擬機與外網隔絕,再VMware中可以通過虛擬機設置中的網絡適配器來設置,將其自定義成特定虛擬網絡,
對網絡連接模式不清楚的小伙伴可以細讀一下這篇文章,
寫的非常詳細且通俗易懂:https://www.cnblogs.com/xuliangxing/p/7027124.html
接下來我們需要找到虛擬網絡編輯器,方框內的勾選上然后應用確定。
我這里將VM1設置的是VMnet1(僅主機模式),並且多添加了一塊網卡,設置為了NAT模式,目的是讓VM1web服務器能夠訪問外網,這樣我們的kali攻擊機就能夠訪問到這台web服務器了。
同樣的方式,將VM2和VM3也設置為VMnet1(僅主機模式),這樣,VM1、VM2、VM3就在同一內網中了,只有VM1web服務器能夠訪問內網,這樣我們的靶機環境就准備完畢了。