| 
 | 
 
 
用 docker 创建的红队测试基础设施,可部署在任何 PC 上开始 pwn 之旅。 
 
一、结构 
结构图 
 
 
 
基础架构包含以下服务: 
 
 
二、部署 
 
三、服务访问 
3.1 pwndrop 
访问以下地址 
- 127.0.0.1:8080/redteaminfra-pwndrop
 
  复制代码 
下一步需要创建用户然后才能上传 payload 
 
3.2 Empire 
可以通过两种方式来连接到 Empire 服务器: 
 
连接到容器 
- docker exec -it {container-id} ./ps-empire client
 
  复制代码 
暴露 Empire 服务端口 (不建议) 
 
可以通过修改 docker-compose 文件来暴露 Empire 服务端口 
- empire:
 
 - image: bcsecurity/empire:latest
 
 - volumes:
 
 - - empire-data:/opt/empire/
 
 - ports:
 
 - - "<YOUR-IP or 0.0.0.0>:1337:1337"
 
 - - "<YOUR-IP or 0.0.0.0>:5000:5000"
 
 - stdin_open: true
 
 - tty: true
 
 - restart: on-failure
 
  复制代码 
四、Metasploit 
通过运行如下命令来使用 Metasploit 
- docker exec -it {container-id} ./msf-console
 
  复制代码 
五、CodiMD 
通过以下链接来访问 CodiMD 
- 127.0.0.1:8080/redteaminfra-pwndrop or <YOUR-IP>/redteaminfra-pwndrop
 
  复制代码 
 |   
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册 
 
 
 
x
 
 
 
 
 |