您好,登錄后才能下訂單哦!
本篇內容主要講解“什么是Capsulecorp-Pentest”,感興趣的朋友不妨來看看。本文介紹的方法操作簡單快捷,實用性強。下面就讓小編來帶大家學習“什么是Capsulecorp-Pentest”吧!
Capsulecorp-Pentest是一個由Vagrant和Ansible驅動的小型虛擬網絡,該工具由五臺虛擬機組成,并包含一個運行了Xubuntu的Linux攻擊系統,以及四個運行Windows 2019服務器系統并配置了多個存在漏洞的服務的虛擬機。這個項目可以幫助安全研究人員在一個標準環境中學習和研究網絡滲透測試技術。
建立一個虛擬網絡來學習滲透測試其實是一件乏味的事情,不僅會消磨激情,同時也會耗費大量的時間和資源。但是,Capsulecorp環境已經幫我們把所有組件和環境都配置好了。一旦你的設備上安裝好了Vagrant、Ansible和VirtualBox,那我們只需要運行幾個簡單的Vagrant命令,就可以擁有一個完全能夠正常工作的活動目錄域,并使用它來學習和研究滲透測試技術了。
帶有1個DC和3個服務器成員的活動目錄域
域控制器:goku.capsulecorp.local 服務器01:vegeta.capsulecorp.local 服務器02:gohan.capsulecorp.local 服務器03:trunks.capsulecorp.local Wrkstn 01:tien.capsulecorp.local
存在漏洞的Jenkins服務器(運行在vegeta)
存在漏洞的Apache Tomcat服務器(運行在trunks)
存在漏洞的MSSQL服務器(運行在gohan)
存在MS17-010漏洞(運行在tien)
運行XRDP的Xubuntu滲透測試系統,包含以下組件:
Metasploit CrackMapExec Nmap Remmina RDP client RVM Python/Pip/Pipenv Impacket
如果想要正常使用Capsulecorp滲透測試網絡的話,廣大用戶必須預先安裝好下列工具組件:
VirtualBox:【點我下載】
Vagrant:【點我下載】
Ansible:【點我下載】
首先,使用下列命令將該項目源碼克隆至本地:
git clone https://github.com/R3dy/capsulecorp-pentest.git
使用cd命令切換至項目目錄中:
cd capsulecorp-pentest
接下來,我們需要按照特定的順序啟動虛擬機,并配置Ansible腳本。然后使用下列命令配置Goku環境:
vagrant up goku vagrant provision goku
為了管理Windows主機,你需要在Ansible虛擬環境中使用pip命令安裝pywinrm:
source ~/ansible/bin/activate pip install pywinrm deactivate
首先,我們需要配置域控制器。這個系統可能需要很長的時間才能啟動完成,因為dcpromo之類的那些東西配置需要一點時間。
開啟虛擬機:
vagrant up goku
配置虛擬機:
vagrant provision goku
我們可以將上述兩個命令中的“goku”替換成“gohan”、“vegeta”和“trunks”來對不同虛擬機環境進行配置。
這部分操作需要一點時間,因為配置好dcpromo之后,系統還得重啟。
TASK [promotedc : Set a static address to 172.28.128.100] ********************** changed: [goku] TASK [promotedc : Change hostname to goku] ************************************* ok: [goku] TASK [promotedc : Install Active Directory Services] *************************** ok: [goku] TASK [promotedc : Promote goku to domain controller] *************************** changed: [goku] TASK [promotedc : Reboot after promotion] **************************************
使用Vagrant啟動并配置好所有的虛擬機之后,使用cd命令進入項目目錄,比如說:“cd ~/capsulecorp-pentest”,這里需要本地主機的RDP轉發端口。
vagrant up pentest
配置滲透測試設備:
vagrant provision pentest
我們可以使用首選的RDP客戶機與xrdp監聽器連接,或使用SSH來訪問你的滲透測試設備:
vagrant ssh pentest
到此,相信大家對“什么是Capsulecorp-Pentest”有了更深的了解,不妨來實際操作一番吧!這里是億速云網站,更多相關內容可以進入相關頻道進行查詢,關注我們,繼續學習!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。