©Webkio
前言:
接下来我将在虚拟环境中模拟内网三层靶场,进行更新系列内网渗透实验,适合小白。
本文仅供网安学习,不可利用于未授权渗透工作中,否则后果自负。
码字图文不易,转载记得署名。
微信关注公众号: JiuZhouSec 不定期更新渗透干货,适合小白学习。九州大地,一起Dayday UP!
说明:
内网环境的搭建,可以进行一些内网渗透实验:如内网提权、权限维持、内网文件传输、内网代理、Hash认证、域渗透、横向移动、内网信息收集等等。
一般步骤:
利用VMware 对虚拟机进行克隆 以作 内网环境搭建的基础工作
通过配置多台机器的静态IP 保证网络互通的基础下 能够联通互联网
相当于建立了一个局域网办公环境 即内网环境
设置边界机器PC1
通过对虚拟机配置 多个网卡 已达到内网机器不出网且能互相访问的目的
流程
实验对象:windows server 2008
NAT网关:192.168.18.2
仅主机子网: 192.168.19.0
防火墙状态:关闭 防火墙禁ping
- 配置PC1 静态IP “192.168.18.100”
- 基于PC1 克隆出PC2 PC3
- 配置PC2 的静态IP “192.168.18.101”
- 新建一张仅主机模式的网卡 VMnet3
- 将PC3 的网卡设置为 VMnet3 PC1使用多张网卡 Vmnet3与VMnet8
PC1 配置:
PC3配置:
- 最终结果:
PC1 ping记录
PC1 能ping通 18、19网段 能出网
PC2 记录
PC2 能ping通 18网段 能出网
PC3 记录
PC3 能ping通 19网段 仅主机
结束,可根据自己需求配置不同的网络适配器
原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/277938.html