靶場描述:
紅隊實戰系列,主要以真實企業環境為實例搭建一系列靶場,通過練習、視頻教程、博客三位一體學習。另外本次實戰完全模擬ATT&CK攻擊鏈路進行搭建,開成完整閉環。后續也會搭建真實APT實戰環境,從實戰中成長。關於環境可以模擬出各種各樣實戰路線,目前給出作者實戰的一套攻擊實戰路線如下,虛擬機所有統一密碼:hongrisec@2019
靶機地址:
http://vulnstack.qiyuanxuetang.net/vuln/detail/2/
靶機登錄密碼一律為:hongrisec@2019
部署:
靶機網絡拓補圖:
VM1 VM2 和 VM3與下載靶機后的三個壓縮包鏡像對應:
其具體對應關系為:
VM1為win7,VM2為winserver 2003即win2k3,VM3為winserver 2008
在拓補圖上可以看出,VM1是需要與內外網聯通,而VM2和VM3都在內網環境中,只能通過VM1進行訪問,為了讓VM1 VM2和VM3在同一個內網中,我們需要在VMware中通過設置虛擬機的網絡適配器,將三台主機設置成僅主機模式,放到一個VMnet中即可。
另外由於win7需要外界能夠訪問,所以我們需要給它多加一張網卡,設置為NAT模式,這樣我們的攻擊機也能夠進行相應訪問。
如圖:
簡單檢查是否內網互通
然后更新還有激活啥的都選擇稍后再弄,就可以愉快做靶場了
參考鏈接:
https://v0w.top/2020/07/19/vulnstack1/