仿真靶场搭建——个人版PENTESTIT

2019 年 2 月 21 日 FreeBuf

前言

过年前,发现了一款名为 pentestit 的在线靶场,看着挺有意思,但 vpn 死活连不上,于是萌生出再本地搭建的念头。最初考虑用 eve-ng 搭建,但该环境是跑在我的机械硬盘上,机械盘跑 kali 怪卡的,后来想试试 openstack,但环境死活安不上,后来在网上看到还有用 gns3 和 pfsense 搭建的,gns3 搭建也可以,但启动感觉有点麻烦,最后我用 pfsense 根据自身需求搭建了一个本地版的 pentestit,并写成此文。

前期准备

拓扑图:

计划:

1. 把 1 号靶机发布到公网

2.2 号靶机能跟 1 号和 3 号靶机双向通信,但 1 号和 3 号不能通信

3.1、2 号不能和 LAN 区域通信,3 号靶机能和 LAN 中的 win03 靶机双向通信

4. 网络中心、win08 和 web 不能访问外网和 DMZ

5. 网络中心用域管理账户通过 3389 登入 web

6.Kali 通过 NAT 方式连接外网

7. 外网有台 vps

IP 规划:

WAN:10.20.10.0/24、100-110 为 pfsense 的外网地址

ADMIN:192.168.100.0/24

DMZ:

192.168.23.64/26 (DMZ01)

192.168.23.128/26 (DMZ02)

192.168.23.192/26 (DMZ03)

子网掩码:255.255.255.192

LAN:

172.16.23.0/25 (Server-LAN)

172.16.23.128/25 (Office-LAN)

子网掩码:255.255.255.128

vmware 网卡配置

1. 打开虚拟网络编辑器,添加一块仅主机网卡 (ADMIN),此网卡主要用于通过 web 管理 pfsense

2. 任意打开一台虚拟机的虚拟机设置,点击网络适配器 -> LAN 区段 -> 添加,分别添加 6 个 LAN 区段:DMZ01、DMZ02、DMZ03、Server-LAN、Office-LAN、Clients

安装 pfsense 防火墙

下载pfsense:https://www.pfsense.org/download/

新建虚拟机,配置如下

cpu:1

内存:>=512m

硬盘:20g

网络:nat、自定义 (ADMIN)、LAN 区段 (DMZ01)、LAN 区段 (DMZ02)、LAN 区段 (DMZ03)、LAN 区段 (Server-LAN)、LAN 区段 (Office-LAN)

(ps:注意,网卡顺序不要乱,试过不小心把 admin 跟 lan 掉了下位置,然后配置完管理地址后却无法在物理机的浏览器打开)

启动虚拟机

回车继续

回车继续

回车继续

回车继续

回车继续

回车继续,重启后完成安装

接下来配置 web 端地址

输入 2

继续输入 2,然后输入 ip 地址,网络号与前面自定义网卡 (ADMIN) 的网络号相同

输入地址后回车,输入 24,两次回车之后会提示是否在 lan 启用 dhcp,输入 n

下面输入 y

稍等片刻,管理地址配置完成

然后浏览器访问 web 管理界面

默认账户密码:admin/pfsense

一路 next,后面会提示更改管理员密码,改不改都行,不改的话上面那行红色字会一直存在

Reload

Finish

稍等片刻进入仪表盘

ps:这玩意可设置中文,system->general setup->language

接下来进入配置阶段

配置接口

添加接口:

网络接口 ->接口管理

点击添加,把其余 5 个接口添加进来,保存设置

配置 wan 口:

网络接口->wan,配置如下

IPv4 配置类型:静态 ipv4

IPv4 地址:10.20.10.254/24 (就是上面配置的 nat 的网段)

取消勾选阻止专用网络和回环地址和阻止未知网络

其余的默认,保存设置

配置 lan 口:

网络接口->lan,配置如下

描述:ADMIN

IPv4 配置类型:静态 ipv4

其余默认,保存设置

配置 OPT1(DMZ01)

网络接口->OPT1,配置如下

勾选启用接口

描述:DMZ01

IPv4 配置类型:静态 IPv4

IPv4 地址:192.168.23.126 /26

保存设置

配置 OPT2(DMZ02)

网络接口->OPT2,配置如下

勾选启用接口

描述:DMZ02

IPv4 配置类型:静态 IPv4

IPv4 地址:192.168.23.190 /26

保存设置

配置 OPT3(DMZ03)

网络接口->OPT3,配置如下

勾选启用接口

描述:DMZ03

IPv4 配置类型:静态 IPv4

IPv4 地址:192.168.23.254 /26

保存设置

配置 OPT4(Server-LAN)

网络接口->OPT4,配置如下

勾选启用接口

描述:Server_LAN

IPv4 配置类型:静态 IPv4

IPv4 地址:172.16.23.126 /25

保存设置

配置 OPT5(Office-LAN)

网络接口->OPT5,配置如下

勾选启用接口

描述:Office_LAN

IPv4 配置类型:静态 IPv4

IPv4 地址:172.16.23.254 /25

保存设置

配置完后点击应用更改

访问状态->网络接口,可查看接口信息

配置防火墙

允许 ping WAN 的地址,方便测试 (可选)

防火墙->规则策略->WAN,点击左边的添加按钮,将规则添加到列表顶部,配置如下

动作:通过

接口:wan

地址簇:IPv4

协议:icmp

icmp 子网类型:回应请求

源类型:网络

源地址:10.20.10.0/24

目标类型:wan address

禁止 ADMIN 网络访问其他网络 (管理网络不需要跟其他网络通信)

防火墙->规则策略->ADMIN,删除 ipv6 那条规则,点击左边的添加按钮,将规则添加到列表顶部,配置如下

动作:阻止

接口:ADMIN

地址簇:IPv4

协议:any

源地址:ADMIN net

目的地址:any

配置完成后点击应用更改

配置 DMZ 区的 DHCP 服务 (DMZ 区放的是 vulnhub 的靶机,为了方便 ip 配置)

系统服务->DHCP 服务->DMZ01,配置如下

勾选在接口 DMZ01 上启用 DHCP 服务

范围:从 192.168.23.65 到 192.168.23.125

网关:192.168.23.126

保存设置

DMZ02、03 同上,但范围和网关需要改下

DMZ 区配置

需求 1:将 1 号靶机发布到外网添加虚拟 ips

防火墙->虚拟 ips->添加,配置如下

保存设置->应用更改

打开靶机,把网络适配器设为:lan 区段 (DMZ01),启动;通过状态->DHCP 租约 查看靶机 ip

配置 nat 1:1,防火墙->地址转换->1:1->添加

配置防火墙允许访问外网 1 号靶机,防火墙->规则策略->WAN->添加

保存设置->应用更改

需求 2:允许 2 号和 1、3 号靶机通信;禁止 1 号和 3 号靶机之间通信;禁止 1 号、2 号靶机与 LAN 通信;允许 3 号靶机与 Office-LAN 中的 win03 通信 DMZ01、02、03 的防火墙规则如下

LAN 区配置

需求 1:win08-dc 和 web 不能访问外网和 DMZ (win08、web、网络中心连 Server-LAN 接口)

Server_LAN 的防火墙配置如下

需求 2:win03 仅允许允许访问外网和 web 的 80 端口 (web 的 ip:172.16.23.12;win03 连 Office-LAN 接口)

Office-LAN 防火墙配置如下

需要访问外网还需配置 nat,防火墙->地址转换->出站;把出站 nat 模式设为手动,并添加一条映射

攻击者网络配置

安装台新的 pfsense,做攻击者的网关,安装方法同上:

网卡:nat、lan 区段 (Clients),其余不变

把 web 管理地址设为 192.168.1.1/24

把 kali 的网卡设为 lan 区段 (Clients),手动修改 ip192.168.1.2

配置 nat:

(wan 地址可手动配置也可自动获取)

最后再开台 centos,网络设为 nat,模拟公网中的 vps。

踩过的小坑:

如果配置了 nat 却无法上网,检查下 dns 配置是否正确;

防火墙配置无误却无法正常通信,尝试重启客户端网络,还不行重启 pfsense

同一子网间通信,不走 pfsense,这也是我为啥建那么多 lan 区段的原因;通过区段模拟 vlan,对网段做子网划分,分配给不同的区段,实现跨网段通信,这样才能在 pfsense 上去做限制了,此处 pfsense 主要充当路由和防火墙角色

*本文原创作者:wnltc0,本文属 FreeBuf 原创奖励计划,未经许可禁止转载

登录查看更多
3

相关内容

TIT(IEEE Transactions on Information Theory)信息理论汇刊是一本发表有关信息传输、处理和利用的理论和实验论文的期刊。可接受的标的物的界限故意没有明确界定。相反,人们希望,随着研究活动的重点变化,灵活的政策将允许这类交易效仿。最近的目录最能反映当前适当的主题;它们在封面内侧的编辑区标题中进行了总结。官网链接:https://ieeexplore.ieee.org/xpl/aboutJournal.jsp?punumber=18
【ICML2020】用于强化学习的对比无监督表示嵌入
专知会员服务
27+阅读 · 2020年7月6日
【2020新书】实战R语言4,323页pdf
专知会员服务
100+阅读 · 2020年7月1日
【实用书】Python爬虫Web抓取数据,第二版,306页pdf
专知会员服务
117+阅读 · 2020年5月10日
【课程推荐】人工智能导论:Introduction to Articial Intelligence
【强化学习】深度强化学习初学者指南
专知会员服务
179+阅读 · 2019年12月14日
【干货】大数据入门指南:Hadoop、Hive、Spark、 Storm等
专知会员服务
95+阅读 · 2019年12月4日
【电子书】C++ Primer Plus 第6版,附PDF
专知会员服务
87+阅读 · 2019年11月25日
Keras作者François Chollet推荐的开源图像搜索引擎项目Sis
专知会员服务
29+阅读 · 2019年10月17日
通过Docker安装谷歌足球游戏环境
CreateAMind
11+阅读 · 2019年7月7日
渗透某德棋牌游戏
黑白之道
12+阅读 · 2019年5月17日
浅谈 Kubernetes 在生产环境中的架构
DevOps时代
11+阅读 · 2019年5月8日
PHP使用Redis实现订阅发布与批量发送短信
安全优佳
7+阅读 · 2019年5月5日
R_leaflet包_最易上手地图教程(一)
R语言中文社区
10+阅读 · 2019年3月6日
百度开源项目OpenRASP快速上手指南
黑客技术与网络安全
5+阅读 · 2019年2月12日
如何用GitLab本地私有化部署代码库?
Python程序员
9+阅读 · 2018年12月29日
15000个开源项目中挑选Top 12,第一就是……
七月在线实验室
8+阅读 · 2018年1月17日
手把手教你搭建caffe及手写数字识别
七月在线实验室
12+阅读 · 2017年11月22日
Meta-Learning with Implicit Gradients
Arxiv
13+阅读 · 2019年9月10日
Arxiv
7+阅读 · 2018年3月21日
Arxiv
5+阅读 · 2018年3月6日
Arxiv
4+阅读 · 2018年2月13日
VIP会员
相关VIP内容
【ICML2020】用于强化学习的对比无监督表示嵌入
专知会员服务
27+阅读 · 2020年7月6日
【2020新书】实战R语言4,323页pdf
专知会员服务
100+阅读 · 2020年7月1日
【实用书】Python爬虫Web抓取数据,第二版,306页pdf
专知会员服务
117+阅读 · 2020年5月10日
【课程推荐】人工智能导论:Introduction to Articial Intelligence
【强化学习】深度强化学习初学者指南
专知会员服务
179+阅读 · 2019年12月14日
【干货】大数据入门指南:Hadoop、Hive、Spark、 Storm等
专知会员服务
95+阅读 · 2019年12月4日
【电子书】C++ Primer Plus 第6版,附PDF
专知会员服务
87+阅读 · 2019年11月25日
Keras作者François Chollet推荐的开源图像搜索引擎项目Sis
专知会员服务
29+阅读 · 2019年10月17日
相关资讯
通过Docker安装谷歌足球游戏环境
CreateAMind
11+阅读 · 2019年7月7日
渗透某德棋牌游戏
黑白之道
12+阅读 · 2019年5月17日
浅谈 Kubernetes 在生产环境中的架构
DevOps时代
11+阅读 · 2019年5月8日
PHP使用Redis实现订阅发布与批量发送短信
安全优佳
7+阅读 · 2019年5月5日
R_leaflet包_最易上手地图教程(一)
R语言中文社区
10+阅读 · 2019年3月6日
百度开源项目OpenRASP快速上手指南
黑客技术与网络安全
5+阅读 · 2019年2月12日
如何用GitLab本地私有化部署代码库?
Python程序员
9+阅读 · 2018年12月29日
15000个开源项目中挑选Top 12,第一就是……
七月在线实验室
8+阅读 · 2018年1月17日
手把手教你搭建caffe及手写数字识别
七月在线实验室
12+阅读 · 2017年11月22日
Top
微信扫码咨询专知VIP会员