当前位置:首页 > 渗透测试 > 正文内容

Capsulecorp-Pentest:一个针对内网渗透测试的Vagrant虚拟机环境

xmd53年前 (2020-08-31)渗透测试11920491

Capsulecorp-Pentest

Capsulecorp-Pentest是一个由Vagrant和Ansible驱动的小型虚拟网络,该工具由五台虚拟机组成,并包含一个运行了Xubuntu的Linux攻击系统,以及四个运行Windows 2019服务器系统并配置了多个存在漏洞的服务的虚拟机。这个项目可以帮助安全研究人员在一个标准环境中学习和研究网络渗透测试技术。

建立一个虚拟网络来学习渗透测试其实是一件乏味的事情,不仅会消磨激情,同时也会耗费大量的时间和资源。但是,Capsulecorp环境已经帮我们把所有组件和环境都配置好了。一旦你的设备上安装好了Vagrant、Ansible和VirtualBox,那我们只需要运行几个简单的Vagrant命令,就可以拥有一个完全能够正常工作的活动目录域,并使用它来学习和研究渗透测试技术了。

功能介绍

  • 带有1个DC和3个服务器成员的活动目录域

域控制器:goku.capsulecorp.local

服务器01:vegeta.capsulecorp.local

服务器02:gohan.capsulecorp.local

服务器03:trunks.capsulecorp.local

Wrkstn 01:tien.capsulecorp.local

  • 存在漏洞的Jenkins服务器(运行在vegeta)

  • 存在漏洞的Apache Tomcat服务器(运行在trunks)

  • 存在漏洞的MSSQL服务器(运行在gohan)

  • 存在MS17-010漏洞(运行在tien)

  • 运行XRDP的Xubuntu渗透测试系统,包含以下组件:

Metasploit

CrackMapExec

Nmap

Remmina RDP client

RVM

Python/Pip/Pipenv

Impacket

工具要求

如果想要正常使用Capsulecorp渗透测试网络的话,广大用户必须预先安装好下列工具组件:

VirtualBox:【点我下载

Vagrant:【点我下载

Ansible:【点我下载

工具安装

首先,使用下列命令将该项目源码克隆至本地:

git clone https://github.com/R3dy/capsulecorp-pentest.git

使用cd命令切换至项目目录中:

cd capsulecorp-pentest

接下来,我们需要按照特定的顺序启动虚拟机,并配置Ansible脚本。然后使用下列命令配置Goku环境:

vagrant up goku

vagrant provision goku

macOS配置

为了管理Windows主机,你需要在Ansible虚拟环境中使用pip命令安装pywinrm:

source ~/ansible/bin/activate

pip install pywinrm

deactivate

配置Windows主机

首先,我们需要配置域控制器。这个系统可能需要很长的时间才能启动完成,因为dcpromo之类的那些东西配置需要一点时间。

开启虚拟机:

vagrant up goku

配置虚拟机:

vagrant provision goku

我们可以将上述两个命令中的“goku”替换成“gohan”、“vegeta”和“trunks”来对不同虚拟机环境进行配置。

这部分操作需要一点时间,因为配置好dcpromo之后,系统还得重启。

TASK [promotedc : Set a static address to 172.28.128.100] **********************

changed: [goku]

TASK [promotedc : Change hostname to goku] *************************************

ok: [goku]

TASK [promotedc : Install Active Directory Services] ***************************

ok: [goku]

TASK [promotedc : Promote goku to domain controller] ***************************

changed: [goku]

TASK [promotedc : Reboot after promotion] **************************************

配置渗透测试平台

使用Vagrant启动并配置好所有的虚拟机之后,使用cd命令进入项目目录,比如说:“cd ~/capsulecorp-pentest”,这里需要本地主机的RDP转发端口。

vagrant up pentest

配置渗透测试设备:

vagrant provision pentest

我们可以使用首选的RDP客户机与xrdp监听器连接,或使用SSH来访问你的渗透测试设备:

vagrant ssh pentest

项目地址

Capsulecorp-Pentest:【GitHub传送门

本文标题:Capsulecorp-Pentest:一个针对内网渗透测试的Vagrant虚拟机环境
本文链接:https://xmd5.pw/2020/08/69/
作者授权:除特别说明外,本文由 xmd5 原创编译并授权 中国黑色幽灵小组官网 刊载发布。
版权声明:本文不使用任何协议授权,您可以任何形式自由转载或使用。

扫描二维码推送至手机访问。

版权声明:本文由中国黑色幽灵小组官网发布,如需转载请注明出处。

本文链接:https://xmd5.pw/2020/08/69/

分享给朋友:

相关文章

使用Sboxr实现DOM XSS漏洞的自动挖掘与利用

使用Sboxr实现DOM XSS漏洞的自动挖掘与利用

这一系列文章将为大家展示如何在单页或JavaScript富应用上,使用Sboxr实现DOM XSS漏洞的自动挖掘与利用。我们将以https://domgo.at靶场中的10个DOM XSS的小练习为例...

如何绕过2FA执行钓鱼攻击?

如何绕过2FA执行钓鱼攻击?

钓鱼域名让我们从一条钓鱼短信说起。可以看到短信中告知我丢失的苹果手机已被找到,只需点击短信中的链接即可获取相关信息。这里的接收者是合法的。手机位置链接与真正的icloud链接非常相似,并且连接为htt...

Watcher:一款基于Django开发的开源网络威胁捕捉平台

Watcher:一款基于Django开发的开源网络威胁捕捉平台

WatcherWatcher是一款功能强大的开源网络安全威胁捕捉平台,该平台基于Django和React JS开发。本质上来说,Watcher是一个基于Django和React JS的自动化平台,可以...