前言
网络安全(Cyber Security)是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
本环境可以在红日安全靶场找到,博主之所以写这篇博客纯属是因为靶场环境因人而异,想复现漏洞但是复现无果,随即尝试自行搭建。
附上红日靶场地址:
http://vulnstack.qiyuanxuetang.net/vuln/detail/9/
主要包括常规信息收集、Web攻防、代码审计、漏洞利用、内网渗透以及域渗透等相关内容学习,此靶场主要用来学习,请大家遵守网络网络安全法。
靶场搭建
靶场环境如下
DMZ区
Ubuntu18—redis、nginx---192.1618.1.0/24---192.168.52.0/24
第二层:
Ubuntu16—docker-laravel---192.168.52.0/24---192.168.93.0/24
win7sp1---域用户---192.168.52.0/24---192.168.93.0/24
第三层:
win7sp1---域用户、通达oa11.3---192.168.93.0/24
server2012-DC---192.168.93.0/24
拓扑如下
架构和漏洞都没有变化,博主只是尽可能的还原官方的靶场。
DMZ区搭建nginx、redis并配置
apt-get install nginx redis-server -y //安装nginx和redis
nginx反代laravel配置
nginx目录下需要在nginx.conf中增加一句配置
include /etc/nginx/conf.d/*.conf;
这句配置的意思是在nginx原有配置的基础上,通过vhost的方式进行反代或是多目录访问。
在/etc/nginx/conf.d/目录下就可以添加我们需要反代laravel的配置文件
监听81端口,反代192.168.52.100的8080端口
vim laravel.conf
server {
listen 81;
server_name localhost;
location / {
proxy_pass http://192.168.52.100:8080;
}
}
redis安装好后不需额外配置,只需要空密码、允许外部访问,运行redis需要使用sudo执行,这样redis的启动权限为root。
第二层Ubuntu16安装docker环境,启动Laravel
这里有个小坑,其实靶场本意是通过对docker环境的laravel进行操作,在docker环境下,可以考虑利用Docker runC漏洞逃逸、特权模式逃逸。
这是后话,有兴趣的小伙伴可参考后续 Vulnstack 红队7 靶场write up!
Ubuntu系统真的是个大坑,可能是博主用得少,总之一堆问题(说白了就是菜。
apt-get install docker.io -y //安装docker
systemc start docker //启动docker
拉取laravel漏洞image并在后台运行,docker端口为80,外部端口为8080
docker run -d --name laravel -p 8080:80 --privileged=true vulhub/laravel:8.4.2
第二层win7属于用户PC,不提供服务,但是属于域用户。
第三层win7sp1提供通达oa服务,版本为11.3
由于是windows系统,直接安装完成启动服务就可以了,初始账户密码为admin:空密码;也属于域用户。
第三层server2012需要搭建域服务
搭建完成后创建用户10000和10001作为两台win7PC客户端的登陆账号。
每个系统都是双网卡,不同网段组成的内网,只有DMZ区的Ubuntu出网,其他的系统不出网。
参考WP
https://article.itxueyuan.com/8KpOww