|
用 docker 创建的红队测试基础设施,可部署在任何 PC 上开始 pwn 之旅。
一、结构
结构图
基础架构包含以下服务:
二、部署
三、服务访问
3.1 pwndrop
访问以下地址
- 127.0.0.1:8080/redteaminfra-pwndrop
复制代码
下一步需要创建用户然后才能上传 payload
3.2 Empire
可以通过两种方式来连接到 Empire 服务器:
连接到容器
- docker exec -it {container-id} ./ps-empire client
复制代码
暴露 Empire 服务端口 (不建议)
可以通过修改 docker-compose 文件来暴露 Empire 服务端口
- empire:
- image: bcsecurity/empire:latest
- volumes:
- - empire-data:/opt/empire/
- ports:
- - "<YOUR-IP or 0.0.0.0>:1337:1337"
- - "<YOUR-IP or 0.0.0.0>:5000:5000"
- stdin_open: true
- tty: true
- restart: on-failure
复制代码
四、Metasploit
通过运行如下命令来使用 Metasploit
- docker exec -it {container-id} ./msf-console
复制代码
五、CodiMD
通过以下链接来访问 CodiMD
- 127.0.0.1:8080/redteaminfra-pwndrop or <YOUR-IP>/redteaminfra-pwndrop
复制代码
|
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
x
|