DecoyMini 技术交流社区

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
查看: 5609|回复: 0

[红队] 红队测试基础设施

[复制链接]

188

主题

35

回帖

30

荣誉

Rank: 9Rank: 9Rank: 9

UID
2
积分
354
精华
1
沃币
2 枚
注册时间
2021-6-24

论坛管理

发表于 2022-4-7 17:52:05 | 显示全部楼层 |阅读模式

用 docker 创建的红队测试基础设施,可部署在任何 PC 上开始 pwn 之旅。

一、结构


结构图



基础架构包含以下服务:

  • NGINX:唯一暴露的服务,被用作不同内部服务的代理;
  • Empire:后利用 C2;
  • Metasploit:利用框架;
  • pwndrop:对我们的文件和 payload 有用;
  • Postgress:CodiMD 和 Metasploit 使用的数据库;
  • CodiMD:Note-taking 服务;

二、部署


  1. docker-compose up -d
复制代码

三、服务访问


3.1 pwndrop


访问以下地址
  1. 127.0.0.1:8080/redteaminfra-pwndrop
复制代码

下一步需要创建用户然后才能上传 payload

3.2 Empire


可以通过两种方式来连接到 Empire 服务器:

连接到容器
  1. docker exec -it {container-id} ./ps-empire client
复制代码

暴露 Empire 服务端口 (不建议)

可以通过修改 docker-compose 文件来暴露 Empire 服务端口
  1. empire:
  2. image: bcsecurity/empire:latest
  3. volumes:
  4. - empire-data:/opt/empire/
  5. ports:
  6. - "<YOUR-IP or 0.0.0.0>:1337:1337"
  7. - "<YOUR-IP or 0.0.0.0>:5000:5000"
  8. stdin_open: true
  9. tty: true
  10. restart: on-failure
复制代码

四、Metasploit


通过运行如下命令来使用 Metasploit
  1. docker exec -it {container-id} ./msf-console
复制代码

五、CodiMD


通过以下链接来访问 CodiMD
  1. 127.0.0.1:8080/redteaminfra-pwndrop or <YOUR-IP>/redteaminfra-pwndrop
复制代码

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|小黑屋|DecoyMini 技术交流社区 (吉沃科技) ( 京ICP备2021005070号 )

GMT+8, 2024-12-22 16:36 , Processed in 0.062850 second(s), 27 queries .

Powered by Discuz! X3.4

Copyright © 2001-2023, Tencent Cloud.

快速回复 返回顶部 返回列表