红日靶场 #1
备注
标签 | 信息 |
---|---|
作者 | hongri |
创建时间 | 2019 年 10 月 20 日 14:05 |
标签 | 内网渗透 , Kill Chain , 域渗透 , 威胁情报 |
虚拟机密码
hongrisec@2019
靶场部署
将压缩包进行解压,应该能够得到
D:.
├─vulnstack-Win2K3 Metasploitable
│ └─caches
│ └─GuestAppsCache
│ ├─appData
│ └─launchMenu
├─vulnstack-win7
│ └─caches
│ └─GuestAppsCache
│ ├─appData
│ └─launchMenu
└─vulnstack-winserver08
└─caches
└─GuestAppsCache
├─appData
└─launchMenu
加载各个文件夹内的 .vmx
文件,即可导入虚拟机
同时,在网站上看到整体的网络拓扑
先启动虚拟机,查看各个虚拟机的 ip 地址(Vmware Workstation 的控制台视图下方就有)
Machine | IP Address #1 | IP Address #2 |
---|---|---|
Windows 7 x64 | 192.168.52.143 | 192.168.200.128 |
Windows Server 2008 R2 x64 | 192.168.52.138 | |
Win2K3 Metasploitable | 192.168.52.141 |
根据信息,创建一个 Host-Only 网卡,ip 地址设置为 192.168.52.0/24
然后除了 Windows 7 x64
加上一块 NAT
模式的网卡,其他虚拟机加的均是 Host-Only
模式的网卡
启动三台虚拟机之后, 进入三台虚拟机,均执行一次登陆操作,并触发密码安全规则,修改密码
注意
建议先对两台 Windows Server 进行以上操作,再对 Windows 7 x64
进行操作,以免触发未知的域配置错误
最终成功配置
最后,在 Windows 7 x64
虚拟机中,打开 C:\phpStudy
目录,启动 phpstudy 环境
环境就配置成功了