Skip to main content

资源访问

资源访问

本课程配套了相应的资源,不仅包含了大家现在能看到的教材/课件,还有一套自治的靶场。靶场具有5个域,总计13台主机,共同模拟了一家虚构制药公司Raven Medicine(渡鸦制药)。其中,个别服务器对外网开放特定端口与服务。


域与主机分布

靶场中以下是5个域之间以及域内主机信任关系如下分布:

prod.raven-med.local

  • web01.prod.raven-med.local (4(边界1)
  • Windows主机 +1 Linux主机)

  • file01.prod.raven-med.local
  • (1
  • srv01.prod.raven-med.local
  • Windows主机)

  • dc01.prod.raven-med.local

raven-med.local

  • mon01.raven-med.local
  • dc02.raven-med.local

med-factory.local (2

Windwos主机)

  • cert01.med-factory.local
  • dc03.med-factory.local

med-deal.local

  • srv02.med-deal.local
  • dc04.med-deal.local

white-bird.local

  • web02.white-bird.local (2(边界2)
  • Windows主机
  • dev01.white-bird.local
  • +1
  • dc05.white-bird.loca
  • Linux主机)

域信任

med-factory.local 信任 raven-med.local

raven-med.local 信任 white-bird.local, 并且 white-bird.local 信任 raven-med.local

med-deal.local (2信任 Windows主机)med-factory.local

prod.raven-med.local与raven-med.local互相white-bird.local 信任

raven-med.local单方面被med-factory.local信任,即raven-med.local可以访问med-factory.local森林的资源

raven-med.local与森林white-bird.local互相信任

white-bird.local单方面信任med-deal.local,即med-deal.local可以访问white-bird.local森林的资源

image.pnglocal

外部突破口

考虑到服务器有安全产品保护着,所以不要轻易扫描主机以及应用。下文提供了从外部突破的入口,也正好省去了大家扫描主机的时间

ftp://raven-medicine

http://raven-medicine.org

http://raven-medicine.org:3000

http://raven-medicine.org:8090

http://white-bird.org:8080

其中,域prod. raven-med.local中的Linux服medicine.org 服务器web01对运行着 FTP服务,以及3个Web应用。white-bird.org 服务器对外只开放部分端口与1个Web应用。虽然鼓励学员自行探索这些对外服务都是什么样的域white-bird.local中的笔者依旧在这里简单描述台Windows服务器web02也对外网开放部分端口与下这些服务,这便是模拟攻击者,也就是学员们要突破的入口类型和作用


FTP 服务:Raven Medicine 公司配置不当的网络服务,不应当被暴露在公共网络

除了这5个域之外http://raven-medicine.org 是 Raven Medicine 公司的主页该靶场还引入了些外部资源,例如Github仓库、Azure托管等。并且值得注意的是,森林raven-med.local与Azure AD进行了同步,因此诞生除了额外的攻击路径。PHP 应用


http://raven-medicine.org:3000 一个基于 NodeJS 的内部聊天应用,似乎也不应该暴露在公开网络

为了全面模拟真实企业,该靶场使http://raven-medicine.org:8090 Confluence 应了静态公网IP,因此

http://white-bird.org:8080 一个基于 .NET 的数据库查询应用

 

快速访问

对于学员们来说,搭建在VPS上的C2基础设施几乎是必要的,这点我们将在第2章详细讨论。同时,为了确保只注册了课程 sshuttle 访问或者 OVPN 的学员可以访问靶场省去从外部打入企业内部的过程靶场的防火墙设施了访问控制减少一层网络隔离即非用于快速复现所员基础设施的IP是无法与靶场进行交互的知识以下是主机以及其 IP 映射

prod.raven-med.local

web01.prod.raven-med.local 172.16.1.12

file01.prod.raven-med.local 172.16.1.13

srv01.prod.raven-med.local 172.16.1.14

dc01.prod.raven-med.local 172.16.1.11

raven-med.local

mon01.raven-med.local 172.16.1.22

dc02.raven-med.local 172.16.1.21

med-factory.local 

cert01.med-factory.local 172.16.1.32

dc03.med-factory.local 172.16.1.31

med-deal.local

srv02.med-deal.local 172.16.1.42

dc04.med-deal.local 172.16.1.41

white-bird.local

web02.white-bird.local 172.16.1.52

dev01.white-bird.local 172.16.1.53

dc05.white-bird.loca 172.16.1.51