飞鹰集团综合渗透测试靶机集群搭建步骤

详细介绍飞鹰集团综合渗透测试靶机集群的搭建步骤,包含DMZ区、办公区、核心数据区,覆盖从VMware NAT网络配置到Windows域环境搭建的全过程。

本次靶机集群围绕192.168.1.0/24网段搭建,包含DMZ区(Mr-Robot、DC-1)、办公区(Win7)、核心数据区(Windows Server 2008域控制器、Win10文件服务器),攻击机为Kali Linux,所有虚拟机通过VMware NAT网络互通,以下为详细搭建步骤,适配VMware Workstation/Player环境。

前期准备

1. 软件环境:安装VMware Workstation Pro/Player(建议16.x及以上版本),关闭主机防火墙/安全软件对VMware网络的拦截。

2. 镜像准备:下载所需系统镜像,确保完整性:

  • 攻击机:Kali Linux 2024.x 64位(官方镜像)
  • DMZ区:Mr-Robot靶机镜像(官方靶场)、DC-1靶机镜像(官方靶场)
  • 办公区:Windows 7 SP1 64位旗舰版
  • 核心区:Windows Server 2008 R2 64位、Windows 10 21H2 64位专业版

3. 网络规划:提前在VMware中配置NAT网络,网段设置为192.168.1.0/24,网关建议设为192.168.1.2(VMware默认),关闭DHCP自动分配(后续手动配置各主机IP,避免冲突)。

步骤1:配置VMware NAT网络(关键)

1. 打开VMware,点击编辑虚拟网络编辑器,选择更改设置(管理员权限)。

2. 选中VMnet8(NAT模式),取消使用本地DHCP服务勾选,设置:

  • 子网IP:192.168.1.0
  • 子网掩码:255.255.255.0

3. 点击NAT设置,设置网关IP:192.168.1.2,点击确定保存。

4. 所有待搭建靶机和攻击机,均选择网络适配器→NAT模式(VMnet8)

步骤2:搭建攻击机(Kali Linux)

核心配置:IP192.168.1.100,用于所有渗透操作,预装必备工具

1. 新建虚拟机,选择Kali Linux镜像,分配资源:CPU≥2核、内存≥4G、硬盘≥60G(保证工具运行流畅)。

2. 安装Kali Linux,默认用户名kali,设置密码(牢记,后续全程使用)。

3. 手动配置静态IP

  • 执行命令:nano /etc/network/interfaces,添加以下内容:
auto eth0
iface eth0 inet static
address 192.168.1.100
netmask 255.255.255.0
gateway 192.168.1.2
dns-nameservers 192.168.1.10 8.8.8.8  # 192.168.1.10为后续域控制器DNS
  • 重启网络:systemctl restart NetworkManager,验证IP:ifconfig(确认eth0为192.168.1.100)。

4. 预装必备渗透工具(Kali默认已装大部分,补装缺失工具):

  • 更新源:apt update && apt upgrade -y
  • 补装工具:apt install -y dnsenum gobuster wpscan impacket-scripts frp
  • 验证Metasploit:msfconsole(能正常启动即可)。

步骤3:搭建DMZ区靶机(外网边界,2台)

DMZ区为对外Web服务区域,包含Mr-Robot(WordPress)DC-1(Drupal),无需加入域,仅配置静态IP即可。

3.1 Mr-Robot靶机(IP192.168.1.130,WordPress靶机)

1. 新建虚拟机,选择使用现有虚拟磁盘,导入Mr-Robot靶机镜像(.vmdk格式)。

2. 分配资源:CPU≥1核、内存≥2G、硬盘默认,网络适配器选NAT模式

3. 启动靶机,进入系统后配置静态IP

  • 执行命令:nano /etc/network/interfaces,配置:
auto eth0
iface eth0 inet static
address 192.168.1.130
netmask 255.255.255.0
gateway 192.168.1.2
dns-nameservers 8.8.8.8
  • 重启网络:/etc/init.d/networking restart,验证IP:ifconfig

4. 验证服务:攻击机访问http://192.168.1.130,能打开Mr-Robot官网页面即搭建成功。

3.2 DC-1靶机(IP192.168.1.132,Drupal靶机)

1. 新建虚拟机,导入DC-1靶机镜像,分配资源:CPU≥1核、内存≥2G,网络适配器选NAT模式

2. 启动靶机,登录系统(默认账户/密码:root/DC-1,或按靶机提示登录)。

3. 配置静态IP

  • 执行命令:nano /etc/sysconfig/network-scripts/ifcfg-eth0(CentOS系统),配置:
BOOTPROTO=static
IPADDR=192.168.1.132
NETMASK=255.255.255.0
GATEWAY=192.168.1.2
DNS1=8.8.8.8
ONBOOT=yes
  • 重启网络:service network restart,验证IP:ifconfig

4. 验证服务:攻击机访问http://192.168.1.132,能打开Drupal页面即搭建成功。

步骤4:搭建核心数据区(先建域控制器,再建文件服务器,核心依赖域环境)

核心数据区为域环境核心,先搭建Windows Server 2008域控制器(作为域控、DNS、DC),再搭建Win10文件服务器(加入域,存放敏感数据)。

4.1 Windows Server 2008域控制器(IP192.168.1.10,域:flying-eagle.local

4.1.1 系统安装与静态IP配置

1. 新建虚拟机,加载Windows Server 2008 R2镜像,分配资源:CPU≥2核、内存≥4G、硬盘≥80G,网络适配器选NAT模式

2. 安装系统,设置管理员密码(牢记,域管密码),完成后进入桌面。

3. 配置静态IP(域控需同时作为DNS服务器,IP固定为192.168.1.10):

  • 右键网上邻居属性本地连接属性,双击Internet协议版本4(TCP/IPv4),配置:
  • IP地址:192.168.1.10
  • 子网掩码:255.255.255.0
  • 默认网关:192.168.1.2
  • 首选DNS服务器:127.0.0.1(指向自己,后续搭建DNS)
  • 备用DNS服务器:8.8.8.8

点击确定,验证网络:ping 192.168.1.100(能通Kali即正常)。

4.1.2 安装AD域服务+DNS服务,提升为域控制器

1. 点击开始服务器管理器添加角色,勾选Active Directory域服务DNS服务器,按向导完成安装(默认下一步,无需额外配置)。

2. 安装完成后,服务器管理器会提示提升为域控制器,点击运行Active Directory域服务安装向导

3. 向导配置步骤:

  • 选择在新林中创建域,下一步;
  • 根域名称:flying-eagle.local(牢记,后续所有主机加入此域),下一步;
  • 林功能级别/域功能级别:均选Windows Server 2008 R2,下一步;
  • 确认DNS服务器已勾选,下一步(自动创建DNS区域);
  • 数据库/日志/共享文件夹路径:默认即可,下一步;
  • 设置目录服务还原模式密码(牢记),下一步;
  • 检查配置,点击安装,系统自动重启(重启后域控搭建完成)。

4. 验证域控:重启后,登录账户为flying-eagle\Administrator,说明域环境搭建成功;运行dnsmgmt.msc,能看到flying-eagle.localDNS区域即DNS配置正常。

4.2 Win10文件服务器(IP192.168.1.60,加入flying-eagle.local域)

1. 新建虚拟机,加载Windows 10 21H2镜像,分配资源:CPU≥2核、内存≥4G、硬盘≥60G,网络适配器选NAT模式

2. 安装Win10,完成后配置静态IP

  • 右键此电脑属性网络和Internet网络连接,双击以太网属性TCP/IPv4,配置:
  • IP地址:192.168.1.60
  • 子网掩码:255.255.255.0
  • 默认网关:192.168.1.2
  • 首选DNS服务器:192.168.1.10(指向域控制器DNS,必须)
  • 备用DNS服务器:8.8.8.8

验证网络:ping 192.168.1.10(能通域控即正常)。

3. 加入flying-eagle.local

  • 右键此电脑属性更改设置更改,选择,输入flying-eagle.local,点击确定。
  • 输入域管理员账户密码(flying-eagle\Administrator+域控密码),验证通过后提示重启,重启完成。

4. 配置共享文件夹(模拟敏感数据)

  • 在D盘新建文件夹Finance,右键→属性共享,添加Everyone读取权限,开启共享。
  • 放入测试文件(如2024_financial_report.docx),模拟企业敏感数据;验证共享:在域控上访问\\192.168.1.60\Finance,能看到文件即配置成功。

步骤5:搭建办公区靶机(Win7,IP192.168.1.50,加入域,模拟员工终端)

1. 新建虚拟机,加载Windows 7 SP1镜像,分配资源:CPU≥1核、内存≥2G、硬盘≥40G,网络适配器选NAT模式

2. 安装Win7,完成后配置静态IP(DNS必须指向域控):

  • 右键网上邻居本地连接属性TCP/IPv4,配置:
  • IP地址:192.168.1.50
  • 子网掩码:255.255.255.0
  • 默认网关:192.168.1.2
  • 首选DNS服务器:192.168.1.10
  • 备用DNS服务器:8.8.8.8

验证网络:ping 192.168.1.10(通域控)、ping 192.168.1.100(通Kali)。

3. 加入flying-eagle.local

  • 右键计算机属性更改设置更改,选择,输入flying-eagle.local,输入域管理员密码,验证通过后重启。

4. 配置弱口令(方便后续渗透测试)

  • 域控上运行Active Directory用户和计算机,新建用户administrator,设置密码123456(模拟弱口令,后续用于SMB爆破),加入Domain Admins组。
  • Win7本地登录账户设为flying-eagle\administrator,密码123456

步骤6:靶机集群网络连通性验证(关键收尾)

所有靶机和攻击机搭建完成后,逐一验证互通性,确保无网络隔离问题:

1. 攻击机(Kali,192.168.1.100)ping所有靶机:ping 192.168.1.130/132/10/50/60全部能通

2. 域控制器(192.168.1.10)ping DMZ区/办公区/文件服务器,全部能通

3. Win7(192.168.1.50)访问文件服务器共享:\\192.168.1.60\Finance能正常访问

4. 攻击机访问DMZ区Web服务:http://192.168.1.130(Mr-Robot)、http://192.168.1.132(DC-1),能正常打开页面

靶机集群最终配置清单

区域 靶机名称 操作系统 固定IP 核心服务/用途 域归属
攻击机 Kali Linux Kali 2024.x 192.168.1.100 所有渗透操作、工具运行
DMZ区 Mr-Robot 靶机专用系统 192.168.1.130 WordPress官网、Web漏洞利用
DMZ区 DC-1 CentOS 192.168.1.132 Drupal OA系统、Web漏洞利用
核心数据区 域控制器 Windows Server 2008 R2 192.168.1.10 AD域服务、DNS、域控核心 flying-eagle.local(根域)
核心数据区 文件服务器 Windows 10 192.168.1.60 共享文件夹、企业敏感数据 加入flying-eagle.local
办公区 员工终端 Windows 7 SP1 192.168.1.50 模拟员工终端、横向移动目标 加入flying-eagle.local

注意事项

1. 所有靶机关闭防火墙/安全软件(Win7/Win10/Server2008),避免拦截渗透工具的端口扫描、漏洞利用请求。

2. VMware需开启虚拟机相互通信,禁止主机对VMnet8的网络限制。

3. 若靶机镜像无默认密码,需提前重置(如Mr-Robot/DC-1靶机,按官方文档初始化)。

4. 域环境搭建后,所有加入域的主机DNS必须指向域控制器(192.168.1.10),否则无法加入域/访问域资源。

5. 建议对所有搭建完成的虚拟机创建快照,避免渗透测试中系统损坏,可快速恢复初始环境。

文章评论