吉沃运营专员 发表于 2022-4-7 17:52:05

红队测试基础设施

项目地址:https://github.com/DFlavian/Red-Team-Infrastructure
用 docker 创建的红队测试基础设施,可部署在任何 PC 上开始 pwn 之旅。

一、结构
结构图



基础架构包含以下服务:


[*]NGINX:唯一暴露的服务,被用作不同内部服务的代理;
[*]Empire:后利用 C2;
[*]Metasploit:利用框架;
[*]pwndrop:对我们的文件和 payload 有用;
[*]Postgress:CodiMD 和 Metasploit 使用的数据库;
[*]CodiMD:Note-taking 服务;

二、部署
docker-compose up -d
三、服务访问
3.1 pwndrop
访问以下地址
127.0.0.1:8080/redteaminfra-pwndrop
下一步需要创建用户然后才能上传 payload

3.2 Empire
可以通过两种方式来连接到 Empire 服务器:

连接到容器
docker exec -it {container-id} ./ps-empire client
暴露 Empire 服务端口 (不建议)

可以通过修改 docker-compose 文件来暴露 Empire 服务端口
empire:
image: bcsecurity/empire:latest
volumes:
- empire-data:/opt/empire/
ports:
- "<YOUR-IP or 0.0.0.0>:1337:1337"
- "<YOUR-IP or 0.0.0.0>:5000:5000"
stdin_open: true
tty: true
restart: on-failure
四、Metasploit
通过运行如下命令来使用 Metasploit
docker exec -it {container-id} ./msf-console
五、CodiMD
通过以下链接来访问 CodiMD
127.0.0.1:8080/redteaminfra-pwndrop or <YOUR-IP>/redteaminfra-pwndrop
页: [1]
查看完整版本: 红队测试基础设施