本次靶机集群围绕192.168.1.0/24网段搭建,包含DMZ区(Mr-Robot、DC-1)、办公区(Win7)、核心数据区(Windows Server 2008域控制器、Win10文件服务器),攻击机为Kali Linux,所有虚拟机通过VMware NAT网络互通,以下为详细搭建步骤,适配VMware Workstation/Player环境。
前期准备
1. 软件环境:安装VMware Workstation Pro/Player(建议16.x及以上版本),关闭主机防火墙/安全软件对VMware网络的拦截。
2. 镜像准备:下载所需系统镜像,确保完整性:
- 攻击机:Kali Linux 2024.x 64位(官方镜像)
- DMZ区:Mr-Robot靶机镜像(官方靶场)、DC-1靶机镜像(官方靶场)
- 办公区:Windows 7 SP1 64位旗舰版
- 核心区:Windows Server 2008 R2 64位、Windows 10 21H2 64位专业版
3.
网络规划:提前在VMware中配置NAT网络,网段设置为192.168.1.0/24,网关建议设为192.168.1.2(VMware默认),关闭DHCP自动分配(后续手动配置各主机IP,避免冲突)。
步骤1:配置VMware NAT网络(关键)
1. 打开VMware,点击编辑→虚拟网络编辑器,选择更改设置(管理员权限)。
2. 选中VMnet8(NAT模式),取消使用本地DHCP服务勾选,设置:
- 子网IP:
192.168.1.0 - 子网掩码:
255.255.255.0
3. 点击NAT设置,设置网关IP:192.168.1.2,点击确定保存。
4. 所有待搭建靶机和攻击机,均选择网络适配器→NAT模式(VMnet8)。
步骤2:搭建攻击机(Kali Linux)
核心配置:IP192.168.1.100,用于所有渗透操作,预装必备工具
1. 新建虚拟机,选择Kali Linux镜像,分配资源:CPU≥2核、内存≥4G、硬盘≥60G(保证工具运行流畅)。
2. 安装Kali Linux,默认用户名kali,设置密码(牢记,后续全程使用)。
3. 手动配置静态IP:
- 执行命令:
nano /etc/network/interfaces,添加以下内容:
auto eth0
iface eth0 inet static
address 192.168.1.100
netmask 255.255.255.0
gateway 192.168.1.2
dns-nameservers 192.168.1.10 8.8.8.8 # 192.168.1.10为后续域控制器DNS
- 重启网络:
systemctl restart NetworkManager,验证IP:ifconfig(确认eth0为192.168.1.100)。
4. 预装必备渗透工具(Kali默认已装大部分,补装缺失工具):
- 更新源:
apt update && apt upgrade -y - 补装工具:
apt install -y dnsenum gobuster wpscan impacket-scripts frp - 验证Metasploit:
msfconsole(能正常启动即可)。
步骤3:搭建DMZ区靶机(外网边界,2台)
DMZ区为对外Web服务区域,包含Mr-Robot(WordPress)和DC-1(Drupal),无需加入域,仅配置静态IP即可。
3.1 Mr-Robot靶机(IP192.168.1.130,WordPress靶机)
1. 新建虚拟机,选择使用现有虚拟磁盘,导入Mr-Robot靶机镜像(.vmdk格式)。
2. 分配资源:CPU≥1核、内存≥2G、硬盘默认,网络适配器选NAT模式。
3. 启动靶机,进入系统后配置静态IP:
- 执行命令:
nano /etc/network/interfaces,配置:
auto eth0
iface eth0 inet static
address 192.168.1.130
netmask 255.255.255.0
gateway 192.168.1.2
dns-nameservers 8.8.8.8
- 重启网络:
/etc/init.d/networking restart,验证IP:ifconfig。
4. 验证服务:攻击机访问http://192.168.1.130,能打开Mr-Robot官网页面即搭建成功。
3.2 DC-1靶机(IP192.168.1.132,Drupal靶机)
1. 新建虚拟机,导入DC-1靶机镜像,分配资源:CPU≥1核、内存≥2G,网络适配器选NAT模式。
2. 启动靶机,登录系统(默认账户/密码:root/DC-1,或按靶机提示登录)。
3. 配置静态IP:
- 执行命令:
nano /etc/sysconfig/network-scripts/ifcfg-eth0(CentOS系统),配置:
BOOTPROTO=static
IPADDR=192.168.1.132
NETMASK=255.255.255.0
GATEWAY=192.168.1.2
DNS1=8.8.8.8
ONBOOT=yes
- 重启网络:
service network restart,验证IP:ifconfig。
4. 验证服务:攻击机访问http://192.168.1.132,能打开Drupal页面即搭建成功。
步骤4:搭建核心数据区(先建域控制器,再建文件服务器,核心依赖域环境)
核心数据区为域环境核心,先搭建Windows Server 2008域控制器(作为域控、DNS、DC),再搭建Win10文件服务器(加入域,存放敏感数据)。
4.1 Windows Server
2008域控制器(IP192.168.1.10,域:flying-eagle.local)
4.1.1 系统安装与静态IP配置
1. 新建虚拟机,加载Windows Server 2008 R2镜像,分配资源:CPU≥2核、内存≥4G、硬盘≥80G,网络适配器选NAT模式。
2. 安装系统,设置管理员密码(牢记,域管密码),完成后进入桌面。
3. 配置静态IP(域控需同时作为DNS服务器,IP固定为192.168.1.10):
- 右键网上邻居→属性→本地连接→属性,双击Internet协议版本4(TCP/IPv4),配置:
- IP地址:
192.168.1.10 - 子网掩码:
255.255.255.0 - 默认网关:
192.168.1.2 - 首选DNS服务器:
127.0.0.1(指向自己,后续搭建DNS) - 备用DNS服务器:
8.8.8.8
点击确定,验证网络:ping 192.168.1.100(能通Kali即正常)。
4.1.2 安装AD域服务+DNS服务,提升为域控制器
1. 点击开始→服务器管理器→添加角色,勾选Active Directory域服务和DNS服务器,按向导完成安装(默认下一步,无需额外配置)。
2. 安装完成后,服务器管理器会提示提升为域控制器,点击运行Active Directory域服务安装向导。
3. 向导配置步骤:
- 选择在新林中创建域,下一步;
- 根域名称:
flying-eagle.local(牢记,后续所有主机加入此域),下一步; - 林功能级别/域功能级别:均选Windows Server 2008 R2,下一步;
- 确认DNS服务器已勾选,下一步(自动创建DNS区域);
- 数据库/日志/共享文件夹路径:默认即可,下一步;
- 设置目录服务还原模式密码(牢记),下一步;
- 检查配置,点击安装,系统自动重启(重启后域控搭建完成)。
4.
验证域控:重启后,登录账户为flying-eagle\Administrator,说明域环境搭建成功;运行dnsmgmt.msc,能看到flying-eagle.localDNS区域即DNS配置正常。
4.2 Win10文件服务器(IP192.168.1.60,加入flying-eagle.local域)
1. 新建虚拟机,加载Windows 10 21H2镜像,分配资源:CPU≥2核、内存≥4G、硬盘≥60G,网络适配器选NAT模式。
2. 安装Win10,完成后配置静态IP:
- 右键此电脑→属性→网络和Internet→网络连接,双击以太网→属性→TCP/IPv4,配置:
- IP地址:
192.168.1.60 - 子网掩码:
255.255.255.0 - 默认网关:
192.168.1.2 - 首选DNS服务器:
192.168.1.10(指向域控制器DNS,必须) - 备用DNS服务器:
8.8.8.8
验证网络:ping 192.168.1.10(能通域控即正常)。
3. 加入flying-eagle.local域:
- 右键此电脑→属性→更改设置→更改,选择域,输入
flying-eagle.local,点击确定。 - 输入域管理员账户密码(
flying-eagle\Administrator+域控密码),验证通过后提示重启,重启完成。
4. 配置共享文件夹(模拟敏感数据):
- 在D盘新建文件夹Finance,右键→属性→共享,添加Everyone读取权限,开启共享。
- 放入测试文件(如
2024_financial_report.docx),模拟企业敏感数据;验证共享:在域控上访问\\192.168.1.60\Finance,能看到文件即配置成功。
步骤5:搭建办公区靶机(Win7,IP192.168.1.50,加入域,模拟员工终端)
1. 新建虚拟机,加载Windows 7 SP1镜像,分配资源:CPU≥1核、内存≥2G、硬盘≥40G,网络适配器选NAT模式。
2. 安装Win7,完成后配置静态IP(DNS必须指向域控):
- 右键网上邻居→本地连接→属性→TCP/IPv4,配置:
- IP地址:
192.168.1.50 - 子网掩码:
255.255.255.0 - 默认网关:
192.168.1.2 - 首选DNS服务器:
192.168.1.10 - 备用DNS服务器:
8.8.8.8
验证网络:ping 192.168.1.10(通域控)、ping 192.168.1.100(通Kali)。
3. 加入flying-eagle.local域:
- 右键计算机→属性→更改设置→更改,选择域,输入
flying-eagle.local,输入域管理员密码,验证通过后重启。
4. 配置弱口令(方便后续渗透测试):
- 域控上运行Active
Directory用户和计算机,新建用户
administrator,设置密码123456(模拟弱口令,后续用于SMB爆破),加入Domain Admins组。 - Win7本地登录账户设为
flying-eagle\administrator,密码123456。
步骤6:靶机集群网络连通性验证(关键收尾)
所有靶机和攻击机搭建完成后,逐一验证互通性,确保无网络隔离问题:
1.
攻击机(Kali,192.168.1.100)ping所有靶机:ping 192.168.1.130/132/10/50/60,全部能通。
2. 域控制器(192.168.1.10)ping DMZ区/办公区/文件服务器,全部能通。
3. Win7(192.168.1.50)访问文件服务器共享:\\192.168.1.60\Finance,能正常访问。
4.
攻击机访问DMZ区Web服务:http://192.168.1.130(Mr-Robot)、http://192.168.1.132(DC-1),能正常打开页面。
靶机集群最终配置清单
| 区域 | 靶机名称 | 操作系统 | 固定IP | 核心服务/用途 | 域归属 |
|---|---|---|---|---|---|
| 攻击机 | Kali Linux | Kali 2024.x | 192.168.1.100 | 所有渗透操作、工具运行 | 无 |
| DMZ区 | Mr-Robot | 靶机专用系统 | 192.168.1.130 | WordPress官网、Web漏洞利用 | 无 |
| DMZ区 | DC-1 | CentOS | 192.168.1.132 | Drupal OA系统、Web漏洞利用 | 无 |
| 核心数据区 | 域控制器 | Windows Server 2008 R2 | 192.168.1.10 | AD域服务、DNS、域控核心 | flying-eagle.local(根域) |
| 核心数据区 | 文件服务器 | Windows 10 | 192.168.1.60 | 共享文件夹、企业敏感数据 | 加入flying-eagle.local |
| 办公区 | 员工终端 | Windows 7 SP1 | 192.168.1.50 | 模拟员工终端、横向移动目标 | 加入flying-eagle.local |
注意事项
1. 所有靶机关闭防火墙/安全软件(Win7/Win10/Server2008),避免拦截渗透工具的端口扫描、漏洞利用请求。
2. VMware需开启虚拟机相互通信,禁止主机对VMnet8的网络限制。
3. 若靶机镜像无默认密码,需提前重置(如Mr-Robot/DC-1靶机,按官方文档初始化)。
4. 域环境搭建后,所有加入域的主机DNS必须指向域控制器(192.168.1.10),否则无法加入域/访问域资源。
5. 建议对所有搭建完成的虚拟机创建快照,避免渗透测试中系统损坏,可快速恢复初始环境。