详解内网渗透之环境架设

前言
在网络安全领域,内网渗透技术相较于外网攻击技术,往往不易掌握,因为内网数据一般较为敏感,安全从业者不易取得渗透测试授权,从而难以积累经验,本文将阐述如何使用VMware搭建较一个较复杂的企业内网环境,便于安全从业者练习内网渗透或者ctf组织方搭建内网渗透环境 。
0×01 网络拓扑
完整的网络拓扑图如下:

详解内网渗透之环境架设

文章插图
图中黄色部分的网络完全由VMware虚拟机实现,环境搭建需要一台最低配置为32G内存8核CPU、120G空余磁盘空间的主机,搭建完毕后,渗透练习者只需按图左侧部分准备一台windows实体机,安装渗透测试软件及kali虚拟机,然后与已经搭建好渗透测试平台的主机进行连接,即可进行环境配置及练习 。
架设过程中用到的系统镜像下载地址如下:
0×02架设过程
首先架设公网部分,即下图中蓝色部分:
详解内网渗透之环境架设

文章插图
公网部分包含攻击者的公网出口路由、企业的公网出口路由、攻击者使用的公网windows(win7)和linux(kali) 。下面为具体架设过程:
1. 在虚拟机的虚拟网络编辑器中添加4个虚拟网段(VMnet2、VMnet3、VMnet4、VMnet5):
详解内网渗透之环境架设

文章插图
注意将4个网段均设置为“仅主机模式”,且都要取消“将主机虚拟器适配器连接到此网络”以及“使用本地DHCP服务将IP地址分配给虚拟机”选项,4个网段ip设置及作用如下:
VMnet2 111.111.0.0 mask 255.255.0.0 作用:模拟公网网段
VMnet3 172.168.2.0 mask 255.255.255.0 作用:模拟第一层内网网段
VMnet4 10.10.10.0 mask 255.255.255.0 作用:模拟第二层内网网段
VMnet5 192.168.222.0 mask 255.255.255.0 作用:模拟第三层内网网段
2.架设本地出口路由(攻击者的出口路由)
环境中的虚拟路由用的都是爱快路的镜像,安装完毕后的界面如下(系统版本号可能与下载的不太一样,我用的是两年前下载的镜像,不过操作应该是一样的):
详解内网渗透之环境架设

文章插图
安装完毕后,将其初始网卡设为桥接模式,然后再为其添加一张网卡,设为VMnet2模式,同时将两张网卡的mac地址记录下来,因为后面要在虚拟路由设置界面中设置哪张网卡是wan,哪张是lan:
详解内网渗透之环境架设

文章插图
然后选择虚拟路由菜单选项8重启(如果不重启可能导致读取mac地址不正常) 。
重启过后,选择菜单1设置网卡绑定,这里需要根据刚才记录下来的mac地址来判断哪张是桥接模式的网卡,哪张是VMnet2的网卡,将那张桥接模式的网卡设置为lan1,VMnet2那张网卡设置为wan1,lan1就是与第一层内网相连的网卡,wan1就是与公网网段相连的网卡,如判断eth0为桥接模式的网卡,则用“set lan1 eth0”来将其设为lan1,然后“set wan1 eth1”将eth1设为虚拟路由的wan口:
详解内网渗透之环境架设

文章插图
然后选择软路由菜单2设置lan地址,依据网络拓扑图,我这里设置路由器1的出口地址为192.168.1.120:
详解内网渗透之环境架设

文章插图
然后选择虚拟路由菜单3设置web端口,我这里设置为8080,随后就可以通过本地实体机访问http://192.168.1.120:8080来继续配置路由器(注意本地实体机要访问虚拟公网,有两种方法:1是设置默认网关为192.168.1.120;2是执行route add 111.111.0.0 mask 255.255.0.0 192.168.1.120添加一条路由):
详解内网渗透之环境架设

文章插图
默认用户名、密码均为admin,登录后,进入外网设置菜单,
详解内网渗透之环境架设

文章插图
设置参数如下图,将router1的wan口地址设置为111.111.111.1:
详解内网渗透之环境架设

文章插图
这样,本地出口路由就设置完毕!
3.架设攻击者的公网vps
安装公网win7及kali都很简单,安装完win7后,设置其网卡模式为VMnet2,进入系统后,设置其ip地址为111.111.111.2,设置密码,并为其开启远程桌面;安装完kali后,设置其网卡模式为VMnet2,进入系统,设置其ip地址为111.111.111.4,然后/etc/init.d/networking restart重启网络服务,但由于kali默认没有开启ssh远程登录,需要按下列步骤为其配置ssh远程连接:


推荐阅读