news 2026/5/9 3:07:10

红日靶场实战:从零搭建内网域渗透环境(附避坑指南)

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
红日靶场实战:从零搭建内网域渗透环境(附避坑指南)

红日靶场实战:从零构建内网渗透实验环境的完整指南

第一次接触内网渗透时,我花了整整三天时间才把实验环境跑通。各种网络配置问题、系统兼容性错误、服务启动失败接踵而至,那种挫败感至今记忆犹新。现在,我将把这些踩坑经验转化为一套可复现的标准化搭建流程,帮助初学者快速构建红日靶场环境。

1. 环境规划与网络拓扑设计

搭建内网渗透环境前,清晰的网络架构规划能避免80%的后续问题。红日靶场采用典型的三层结构:外网DMZ区、内网普通域成员和核心域控制器。以下是经过验证的网络配置方案:

推荐网络参数配置表

设备角色网络适配器类型IP地址段对应VMnet必需服务
Kali攻击机NAT模式192.168.50.0/24VMnet8Metasploit、Nmap、Hydra
Win7边缘主机双网卡外网:50.133VMnet8IIS、PHPStudy
内网:52.143VMnet1
Win2003成员机仅主机模式192.168.52.141VMnet1SMB服务、远程桌面
Win2008域控仅主机模式192.168.52.138VMnet1Active Directory、DNS

关键提示:VMware网卡顺序直接影响网络连通性。务必确保Win7的内网网卡(VMnet1)在适配器列表中位于外网网卡之前,否则会导致路由异常。

常见配置错误及解决方案:

  • 问题1:虚拟机间无法ping通
    • 检查各主机防火墙状态:netsh advfirewall set allprofiles state off
    • 验证VMnet1子网配置是否一致:ipconfig /all查看默认网关
  • 问题2:域控与成员机时间不同步
    • 在域控执行:w32tm /config /syncfromflags:domhier /update
    • 成员机强制同步:net time \\OWA /set /y

2. 系统初始化与域环境部署

2.1 操作系统基础配置

所有Windows主机安装完成后,需进行以下标准化操作:

# 关闭UAC(需重启生效) REG ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /d 0 /f # 启用经典共享模式 REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\Lsa" /v forceguest /t REG_DWORD /d 1 /f # 关闭密码复杂度策略(仅限实验环境) secedit /export /cfg C:\secpol.cfg (Get-Content C:\secpol.cfg).replace("PasswordComplexity = 1", "PasswordComplexity = 0") | Out-File C:\secpol.cfg secedit /configure /db C:\Windows\security\local.sdb /cfg C:\secpol.cfg /areas SECURITYPOLICY

2.2 Active Directory域服务搭建

在Win2008主机上部署域控制器时,特别注意以下步骤:

  1. 安装AD域服务角色:
    ServerManagerCmd -install AD-Domain-Services
  2. 创建名为god.org的域:
    Install-ADDSForest -DomainName god.org -DomainNetbiosName GOD -InstallDns
  3. 添加测试用户(密码统一设为hongrisec@2019):
    New-ADUser -Name "liukaifeng01" -AccountPassword (ConvertTo-SecureString "hongrisec@2019" -AsPlainText -Force) -Enabled $true

域环境验证命令清单

  • 检查域加入状态:nltest /domain_trusts
  • 查看域管理员组:net group "Domain Admins" /domain
  • 测试域用户认证:runas /user:god\liukaifeng01 cmd.exe

3. 漏洞服务配置与加固

3.1 PHPStudy安全缺陷模拟

在Win7主机部署漏洞环境时,采用以下配置确保实验可复现:

  1. 安装PHPStudy 2016版本(已知存在多个漏洞)
  2. 配置MySQL弱口令:
    UPDATE mysql.user SET authentication_string=PASSWORD('root') WHERE User='root'; FLUSH PRIVILEGES;
  3. 部署YXCMS漏洞系统:
    • 修改/data/config/db.php中的数据库连接信息
    • 保留默认后台密码admin/123456

操作技巧:使用VMware快照功能保存初始状态,每次实验前还原到干净环境。

3.2 永恒之蓝漏洞环境准备

为Win2003成员机配置漏洞环境:

Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters] "SMB1"=dword:00000001 "AllowInsecureGuestAuth"=dword:00000001

应用补丁检查命令:

systeminfo | findstr KB4012598

若未显示该补丁编号,则表示系统存在MS17-010漏洞

4. 渗透测试工具链配置

4.1 Kali Linux优化设置

更新APT源后安装必备工具:

# 替换为中科大源 sed -i 's/http:\/\/http.kali.org/https:\/\/mirrors.ustc.edu.cn\/kali/g' /etc/apt/sources.list # 安装增强工具包 apt update && apt install -y \ metasploit-framework \ seclists \ responder \ bloodhound \ crackmapexec

配置MSF数据库连接:

systemctl start postgresql msfdb init msfconsole -x "db_status; workspace create redteam; workspace redteam"

4.2 Cobalt Strike团队服务器部署

CS4.5安装后的关键配置步骤:

  1. 修改监听器配置:
    # /opt/cobaltstrike/profile set sleeptime "5000"; set jitter "20"; set useragent "Mozilla/5.0 (Windows NT 10.0; rv:78.0) Gecko/20100101 Firefox/78.0";
  2. 生成免杀Payload:
    ./agscript 192.168.50.130 50050 attacker password ArtifactKit

流量伪装技巧

  • 使用CDN域前置技术:set host_stage "false"
  • 启用SSL加密:./c2lint redteam.profile

5. 典型问题排查手册

5.1 网络连通性故障

现象:Kali无法访问Win7的Web服务

  • 排查步骤:
    1. 验证NAT网络配置:vmware-netcfg
    2. 检查Win7防火墙规则:netsh firewall show state
    3. 测试端口连通性:nc -zv 192.168.50.133 80

解决方案

# Win7执行端口开放 New-NetFirewallRule -DisplayName "AllowHTTP" -Direction Inbound -Protocol TCP -LocalPort 80 -Action Allow

5.2 域认证失败处理

错误提示:"The trust relationship between this workstation and the primary domain failed"

  • 修复命令:
    Test-ComputerSecureChannel -Repair -Credential (Get-Credential)
  • 备用方案:
    1. 退出域:Remove-Computer -UnjoinDomaincredential GOD\Administrator -PassThru -Verbose
    2. 重新加域:Add-Computer -DomainName god.org -Credential GOD\Administrator

实验过程中遇到奇怪问题时,不妨先检查这三处:

  1. 所有主机时钟偏差是否在5分钟内
  2. DNS解析是否正常:nslookup owa.god.org
  3. 网络适配器是否启用"混杂模式"
版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/5/9 3:05:40

终极手写笔记指南:如何用Xournal++免费实现无纸化学习

终极手写笔记指南:如何用Xournal免费实现无纸化学习 【免费下载链接】xournalpp Xournal is a handwriting notetaking software with PDF annotation support. Written in C with GTK3, supporting Linux (e.g. Ubuntu, Debian, Arch, SUSE), macOS and Windows 10…

作者头像 李华
网站建设 2026/4/15 11:51:35

ClawdBot应用场景解析:如何用AI助手提升开发效率与日常办公

ClawdBot应用场景解析:如何用AI助手提升开发效率与日常办公 1. ClawdBot简介与核心能力 ClawdBot(现更名为Moltbot)是一款开源的个人AI助手工具,由PSPDFKit创始人Peter Steinberger开发。这个工具将本地算力与大模型Agent自动化…

作者头像 李华
网站建设 2026/4/15 11:50:59

Draw.io Obsidian插件终极指南:5分钟实现笔记可视化

Draw.io Obsidian插件终极指南:5分钟实现笔记可视化 【免费下载链接】drawio-obsidian Draw.io plugin for obsidian.md 项目地址: https://gitcode.com/gh_mirrors/dr/drawio-obsidian 你是否曾经在Obsidian中整理知识时,需要绘制流程图、架构图…

作者头像 李华
网站建设 2026/4/15 11:49:50

Claude code源码安装使用教程

文章目录项目介绍bun安装项目介绍 这里采用修复后能本地运行的版本,原始泄露源码无法直接运行。该仓库修复了启动链路中的多个阻塞问题,使完整的 Ink TUI 交互界面可以在本地工作 地址:https://github.com/NanmiCoder/cc-haha bun安装 bu…

作者头像 李华
网站建设 2026/4/15 11:46:28

030、 LangChain生态、局限性与未来趋势:一个老码农的实战笔记

030 LangChain生态、局限性与未来趋势:一个老码农的实战笔记 昨天深夜调试一个RAG应用,又遇到了LangChain那个经典的“链式调用内存泄漏”问题。凌晨三点的咖啡已经凉透,控制台里堆叠的Prompt模板像鬼打墙一样循环输出。我盯着屏幕突然意识到:LangChain这套框架,我们用得…

作者头像 李华
网站建设 2026/4/15 11:44:28

CMLM-仲景:7B参数中医AI如何实现专业诊疗能力超越

CMLM-仲景:7B参数中医AI如何实现专业诊疗能力超越 【免费下载链接】CMLM-ZhongJing 首个中医大语言模型——“仲景”。受古代中医学巨匠张仲景深邃智慧启迪,专为传统中医领域打造的预训练大语言模型。 The first-ever Traditional Chinese Medicine larg…

作者头像 李华