ATT&CK 實戰 - 紅日安全 vulnstack (一) 環境部署


靶場描述

紅隊實戰系列,主要以真實企業環境為實例搭建一系列靶場,通過練習、視頻教程、博客三位一體學習。另外本次實戰完全模擬ATT&CK攻擊鏈路進行搭建,開成完整閉環。后續也會搭建真實APT實戰環境,從實戰中成長。關於環境可以模擬出各種各樣實戰路線,目前給出作者實戰的一套攻擊實戰路線如下,虛擬機所有統一密碼:hongrisec@2019

 

靶機地址

http://vulnstack.qiyuanxuetang.net/vuln/detail/2/

靶機登錄密碼一律為:hongrisec@2019

 

部署

靶機網絡拓補圖:

VM1 VM2 和 VM3與下載靶機后的三個壓縮包鏡像對應:

其具體對應關系為:

VM1為win7,VM2為winserver 2003即win2k3,VM3為winserver 2008

在拓補圖上可以看出,VM1是需要與內外網聯通,而VM2和VM3都在內網環境中,只能通過VM1進行訪問,為了讓VM1 VM2和VM3在同一個內網中,我們需要在VMware中通過設置虛擬機的網絡適配器,將三台主機設置成僅主機模式,放到一個VMnet中即可。

另外由於win7需要外界能夠訪問,所以我們需要給它多加一張網卡,設置為NAT模式,這樣我們的攻擊機也能夠進行相應訪問。

如圖:

 

簡單檢查是否內網互通

 

然后更新還有激活啥的都選擇稍后再弄,就可以愉快做靶場了

 

參考鏈接

https://v0w.top/2020/07/19/vulnstack1/

https://www.freebuf.com/column/231111.html


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM