资源访问
资源访问
本课程配套了相应的资源,不仅包含了大家现在能看到的教材/课件,还有一套自治的靶场。靶场具有5个 5 个域,总计13台 13 台主机,共同模拟了一家虚构制药公司 Raven Medicine(Medicine (渡鸦制药))。其中,个别服务器对外网开放特定端口与服务。
域与主机分布
以下是5个域以及域内主机的分布:
prod.raven-med.local
- web01.prod.raven-med.local (边界1)
- file01.prod.raven-med.local
- srv01.prod.raven-med.local
- dc01.prod.raven-med.local
raven-med.local
- mon01.raven-med.local
- dc02.raven-med.local
med-factory.local
- cert01.med-factory.local
- dc03.med-factory.local
med-deal.local
- srv02.med-deal.local
- dc04.med-deal.local
white-bird.local
- web02.white-bird.local (边界2)
- dev01.white-bird.local
- dc05.white-bird.loca
域信任
med-factory.local 信任 raven-med.local
raven-med.local 信任 white-bird.local, 并且 white-bird.local 信任 raven-med.local
med-deal.local 信任 med-factory.local
white-bird.local 信任 med-deal.local
外部突破口
考虑到服务器有安全产品保护着,所以不要轻易扫描主机以及应用。下文提供了从外部突破的入口,也正好省去了大家扫描主机的时间
ftp://raven-medicine
http://raven-medicine.org:3000
http://raven-medicine.org:8090
其中 raven-medicine.org 服务器对外运行着 FTP服FTP 服务,以及3个Web应 3 个 Web 应用。white-bird.org 服务器对外只开放1个 1 个Web应用。虽然鼓励学员生自行探索这些对外服务都是什么样的,笔者我依旧在这里简单描述一下这些服务的类型和作用。
FTP 服务:Raven Medicine 公司配置不当的网络服务,不应当被暴露在公共网络
http://raven-medicine.org 是 Raven Medicine 公司的主页,一个 PHP 应用站点
http://raven-medicine.org:3000 是一个基于 NodeJS 的内部聊天应用,似乎也不应该暴露在公开网络
http://raven-medicine.org:8090 具有漏洞的 Confluence 应用,因为消耗资源较高,现在暂时停用
http://white-bird.org:8080 是一个基于 .NET 的数据库查询应用
快速访问
对于持有 sshuttle 访问或者 OVPN 的学员,可以省去从外部打入企业内部的过程,减少一层网络隔离,用于快速复现所学知识。以下是主机以及其 IP 映射
prod.raven-med.local
web01.prod.raven-med.local 172.16.1.12
file01.prod.raven-med.local 172.16.1.13
srv01.prod.raven-med.local 172.16.1.14
dc01.prod.raven-med.local 172.16.1.11
raven-med.local
mon01.raven-med.local 172.16.1.22
dc02.raven-med.local 172.16.1.21
med-factory.local
cert01.med-factory.local 172.16.1.32
dc03.med-factory.local 172.16.1.31
med-deal.local
srv02.med-deal.local 172.16.1.42
dc04.med-deal.local 172.16.1.41
white-bird.local
web02.white-bird.local 172.16.1.52
dev01.white-bird.local 172.16.1.53
dc05.white-bird.loca 172.16.1.51