freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

仿真靶场搭建:个人版PENTESTIT
wnltc0 2019-02-21 13:00:07 627141

*本文原创作者:wnltc0,本文属 FreeBuf 原创奖励计划,未经许可禁止转载

前言

过年前,发现了一款名为 pentestit 的在线靶场,看着挺有意思,但 vpn 死活连不上,于是萌生出再本地搭建的念头。最初考虑用 eve-ng 搭建,但该环境是跑在我的机械硬盘上,机械盘跑 kali 怪卡的,后来想试试 openstack,但环境死活安不上,后来在网上看到还有用 gns3 和 pfsense 搭建的,gns3 搭建也可以,但启动感觉有点麻烦,最后我用 pfsense 根据自身需求搭建了一个本地版的 pentestit,并写成此文。

前期准备

拓扑图:

计划:

1. 把 1 号靶机发布到公网

2.2 号靶机能跟 1 号和 3 号靶机双向通信,但 1 号和 3 号不能通信

3.1、2 号不能和 LAN 区域通信,3 号靶机能和 LAN 中的 win03 靶机双向通信

4. 网络中心、win08 和 web 不能访问外网和 DMZ

5. 网络中心用域管理账户通过 3389 登入 web

6.Kali 通过 NAT 方式连接外网

7. 外网有台 vps

IP 规划:

WAN:10.20.10.0/24、100-110 为 pfsense 的外网地址

ADMIN:192.168.100.0/24

DMZ:

192.168.23.64/26 (DMZ01)

192.168.23.128/26 (DMZ02)

192.168.23.192/26 (DMZ03)

子网掩码:255.255.255.192

LAN:

172.16.23.0/25 (Server-LAN)

172.16.23.128/25 (Office-LAN)

子网掩码:255.255.255.128

vmware 网卡配置

1. 打开虚拟网络编辑器,添加一块仅主机网卡 (ADMIN),此网卡主要用于通过 web 管理 pfsense

2. 任意打开一台虚拟机的虚拟机设置,点击网络适配器 -> LAN 区段 -> 添加,分别添加 6 个 LAN 区段:DMZ01、DMZ02、DMZ03、Server-LAN、Office-LAN、Clients

安装 pfsense 防火墙

下载pfsense:https://www.pfsense.org/download/

新建虚拟机,配置如下

cpu:1

内存:>=512m

硬盘:20g

网络:nat、自定义 (ADMIN)、LAN 区段 (DMZ01)、LAN 区段 (DMZ02)、LAN 区段 (DMZ03)、LAN 区段 (Server-LAN)、LAN 区段 (Office-LAN)

(ps:注意,网卡顺序不要乱,试过不小心把 admin 跟 lan 掉了下位置,然后配置完管理地址后却无法在物理机的浏览器打开)

启动虚拟机

回车继续

回车继续

回车继续

回车继续

回车继续

回车继续,重启后完成安装

接下来配置 web 端地址

输入 2

继续输入 2,然后输入 ip 地址,网络号与前面自定义网卡 (ADMIN) 的网络号相同

输入地址后回车,输入 24,两次回车之后会提示是否在 lan 启用 dhcp,输入 n

下面输入 y

稍等片刻,管理地址配置完成

然后浏览器访问 web 管理界面

默认账户密码:admin/pfsense

一路 next,后面会提示更改管理员密码,改不改都行,不改的话上面那行红色字会一直存在

Reload

Finish

稍等片刻进入仪表盘

ps:这玩意可设置中文,system->general setup->language    

接下来进入配置阶段

配置接口

添加接口:

网络接口 ->接口管理    

点击添加,把其余 5 个接口添加进来,保存设置

配置 wan 口:

网络接口->wan,配置如下

IPv4 配置类型:静态 ipv4

IPv4 地址:10.20.10.254/24 (就是上面配置的 nat 的网段)

取消勾选阻止专用网络和回环地址和阻止未知网络

其余的默认,保存设置

配置 lan 口:

网络接口->lan,配置如下

描述:ADMIN

IPv4 配置类型:静态 ipv4

其余默认,保存设置

配置 OPT1(DMZ01)

网络接口->OPT1,配置如下

勾选启用接口

描述:DMZ01

IPv4 配置类型:静态 IPv4

IPv4 地址:192.168.23.126 /26

保存设置

配置 OPT2(DMZ02)

网络接口->OPT2,配置如下

勾选启用接口

描述:DMZ02

IPv4 配置类型:静态 IPv4

IPv4 地址:192.168.23.190 /26

保存设置

配置 OPT3(DMZ03)

网络接口->OPT3,配置如下

勾选启用接口

描述:DMZ03

IPv4 配置类型:静态 IPv4

IPv4 地址:192.168.23.254 /26

保存设置

配置 OPT4(Server-LAN)

网络接口->OPT4,配置如下

勾选启用接口

描述:Server_LAN

IPv4 配置类型:静态 IPv4

IPv4 地址:172.16.23.126 /25

保存设置

配置 OPT5(Office-LAN)

网络接口->OPT5,配置如下

勾选启用接口

描述:Office_LAN

IPv4 配置类型:静态 IPv4

IPv4 地址:172.16.23.254 /25

保存设置

配置完后点击应用更改

访问状态->网络接口,可查看接口信息

配置防火墙

允许 ping WAN 的地址,方便测试 (可选)

防火墙->规则策略->WAN,点击左边的添加按钮,将规则添加到列表顶部,配置如下

动作:通过

接口:wan

地址簇:IPv4

协议:icmp

icmp 子网类型:回应请求

源类型:网络

源地址:10.20.10.0/24

目标类型:wan address

禁止 ADMIN 网络访问其他网络 (管理网络不需要跟其他网络通信)

防火墙->规则策略->ADMIN,删除 ipv6 那条规则,点击左边的添加按钮,将规则添加到列表顶部,配置如下

动作:阻止

接口:ADMIN

地址簇:IPv4

协议:any

源地址:ADMIN net

目的地址:any

配置完成后点击应用更改

配置 DMZ 区的 DHCP 服务 (DMZ 区放的是 vulnhub 的靶机,为了方便 ip 配置)

系统服务->DHCP 服务->DMZ01,配置如下

勾选在接口 DMZ01 上启用 DHCP 服务

范围:从 192.168.23.65 到 192.168.23.125

网关:192.168.23.126

保存设置

DMZ02、03 同上,但范围和网关需要改下

DMZ 区配置

需求 1:将 1 号靶机发布到外网添加虚拟 ips

防火墙->虚拟 ips->添加,配置如下

保存设置->应用更改    

打开靶机,把网络适配器设为:lan 区段 (DMZ01),启动;通过状态->DHCP 租约 查看靶机 ip    

配置 nat 1:1,防火墙->地址转换->1:1->添加    

配置防火墙允许访问外网 1 号靶机,防火墙->规则策略->WAN->添加    

保存设置->应用更改    

需求 2:允许 2 号和 1、3 号靶机通信;禁止 1 号和 3 号靶机之间通信;禁止 1 号、2 号靶机与 LAN 通信;允许 3 号靶机与 Office-LAN 中的 win03 通信 DMZ01、02、03 的防火墙规则如下

LAN 区配置

需求 1:win08-dc 和 web 不能访问外网和 DMZ (win08、web、网络中心连 Server-LAN 接口)

Server_LAN 的防火墙配置如下

需求 2:win03 仅允许允许访问外网和 web 的 80 端口 (web 的 ip:172.16.23.12;win03 连 Office-LAN 接口)

Office-LAN 防火墙配置如下

需要访问外网还需配置 nat,防火墙->地址转换->出站;把出站 nat 模式设为手动,并添加一条映射    

攻击者网络配置

安装台新的 pfsense,做攻击者的网关,安装方法同上:

网卡:nat、lan 区段 (Clients),其余不变

把 web 管理地址设为 192.168.1.1/24

把 kali 的网卡设为 lan 区段 (Clients),手动修改 ip192.168.1.2

配置 nat:

(wan 地址可手动配置也可自动获取)

最后再开台 centos,网络设为 nat,模拟公网中的 vps。

踩过的小坑:

如果配置了 nat 却无法上网,检查下 dns 配置是否正确;

防火墙配置无误却无法正常通信,尝试重启客户端网络,还不行重启 pfsense

同一子网间通信,不走 pfsense,这也是我为啥建那么多 lan 区段的原因;通过区段模拟 vlan,对网段做子网划分,分配给不同的区段,实现跨网段通信,这样才能在 pfsense 上去做限制了,此处 pfsense 主要充当路由和防火墙角色

*本文原创作者:wnltc0,本文属 FreeBuf 原创奖励计划,未经许可禁止转载

# 搭建 # 靶场 # PENTESTIT
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 wnltc0 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
wnltc0 LV.3
这家伙太懒了,还未填写个人描述!
  • 4 文章数
  • 12 关注者
小试牛刀之CVE-2010-2883
2020-04-26
代码审计实战思路之浅析PHPCMS
2019-03-08
PHP代码审计实战思路浅析
2018-10-30
文章目录