MENU

渗透测试实验环境(PT-Environment)

June 25, 2019 • 安全技术阅读设置

前两天发现有篇这个文章:详解内网渗透之环境架设,加上之前klion刘哥也发过自己的实验环境,所以我也把自己的实验环境也简单记录下。

渗透测试实验环境(PT-Environment)

项目地址在这里:https://github.com/attacker2001/PT-Environment

关于本项目

这个项目是我自己本地的渗透测试实验环境(靶场),现目前只上传了用思科模拟器绘制的网络拓扑图。

为什么有这个项目

在日常的APT攻击和防御与渗透测试过程中,我们会遇到一些非常复杂的内部网络环境(包括Windows AD环境),我们需要确保在现实环境中操作之前进行一些战术预演。

其实这和真正的军事作战很相似,如果你和我一样喜欢特种部队作战,就一定知道著名的恩德培行动。其实在开展复杂、高危的行动之前进行战术预演是行动成功的有力保障。

以色列情报机构找来了曾经承包建设恩德培机场大楼的索耐尔博内公司的工程师,根据原有的设计图,参考美国卫星拍摄的照片,制作了恩德培机场候机楼的实物模型。其精确程度达到了“连一级台阶都不少”的地步。

因此,我使用VMware Workstation在我的笔记本电脑中构建了整个实验环境。

现目前,该项目只是一个简单的网络拓扑和思科模拟器的文件。 之后,如果有空时我写下具体的配置过程和细节。(其实毕竟只是一些环境的搭建,总体来说并没有什么技术含量,只是自己的学习知识过程的存档。)

当前的拓扑

Network-topology.jpg

关于项目的一些想法

我在大二的时候做了一个“网络靶场”项目的科创项目,当时主要目的是用于网络安全教学和培训。

那时,所有系统都是使用一台VMware Esxi服务器(200G内存的)在一周内构建的。 当时系统拓扑如下如下:

CTF-Platform-Diagram

当时这个项目承担了我们信息安全小组的培训、CTF比赛和学期末整个班级的期末实训,在整个过程中也收获了不少经验。

这里附上我项目最后提交的一些文件,现在再看起来真的是太萌新了,有太多的地方可以写的更好:

其实这个项目就是现在各家的CTF靶场平台的雏形,当时甚至还想过以此平台来创业(2015年)。

就个人而言,我觉得“网络靶场”是个人、组织、公司甚至国家的重要网络安全基础设施,是一个实践网络安全知识、应用攻防技术、磨练攻防团队的场所,甚至是测试网络武器的平台,当然现在一些公司、国家也已经建设了相关的平台并开展了演练。

Last Modified: April 2, 2020
Archives QR Code
QR Code for this page
Tipping QR Code