红队测试基础设施
项目地址:https://github.com/DFlavian/Red-Team-Infrastructure用 docker 创建的红队测试基础设施,可部署在任何 PC 上开始 pwn 之旅。
一、结构
结构图
基础架构包含以下服务:
[*]NGINX:唯一暴露的服务,被用作不同内部服务的代理;
[*]Empire:后利用 C2;
[*]Metasploit:利用框架;
[*]pwndrop:对我们的文件和 payload 有用;
[*]Postgress:CodiMD 和 Metasploit 使用的数据库;
[*]CodiMD:Note-taking 服务;
二、部署
docker-compose up -d
三、服务访问
3.1 pwndrop
访问以下地址
127.0.0.1:8080/redteaminfra-pwndrop
下一步需要创建用户然后才能上传 payload
3.2 Empire
可以通过两种方式来连接到 Empire 服务器:
连接到容器
docker exec -it {container-id} ./ps-empire client
暴露 Empire 服务端口 (不建议)
可以通过修改 docker-compose 文件来暴露 Empire 服务端口
empire:
image: bcsecurity/empire:latest
volumes:
- empire-data:/opt/empire/
ports:
- "<YOUR-IP or 0.0.0.0>:1337:1337"
- "<YOUR-IP or 0.0.0.0>:5000:5000"
stdin_open: true
tty: true
restart: on-failure
四、Metasploit
通过运行如下命令来使用 Metasploit
docker exec -it {container-id} ./msf-console
五、CodiMD
通过以下链接来访问 CodiMD
127.0.0.1:8080/redteaminfra-pwndrop or <YOUR-IP>/redteaminfra-pwndrop
页:
[1]