VMware搭建内网渗透环境

 网络结构:

攻击机:kali  192.168.1.103

DMZ区域:防火墙  WAN:192.168.1.104  LAN:192.168.10.10

     winserver03 LAN:192.168.10.11

用户办公区域:路由器   WAN:192.168.10.20  LAN:192.168.20.10

       winserver08 LAN:192.168.20.100

核心文件区域:路由器  WAN:192.168.20.20  LAN:192.168.30.10

       redhat  LAN:192.168.30.100

搭建过程:

将桥接物理网段设置为公网网段,这边选用kali攻击机,所以需要将kali的网络连接状态设置为桥接模式,复制物理网络连接。

 模拟内网中的网段环境,比如说,将vmnet1设置为10网段,将vmnet2设置为20网段

1.搭建dmz区域

 

 

安装一个防火墙,模拟公司内网与外部通信得情况,防火墙设置为双网卡结构,其中一张网卡模拟与外部通信,直接桥接物理网络的状态,另外一张网卡模拟与内部通信,连接到vmnet1网卡上。这边选用generic-pc-1.8.1.iso作为防火墙。

将IP地址192.168.10.10作为内网的网关地址,并且给定24位的子网掩码

 

 

 配置完成,访问192.168.10.10即可到达防火墙管理界面

 

 

 然后将windows server 03 加入到10网段中,以下是03机器的网络配置。物理机访问192.168.10.11:8006进行测试

 

 

 然后在防火墙中,将192.168.10.11:8006映射出来,这样可以让外部使用192.168.1.104:8006进行访问

wan口配置设置,通向公网

 

 

 

 

访问成功,成功把内网vmnet1的ip地址映射到公网ip上

 

 

 

 

 2.搭建用户办公区域

搭建路由,路由的一张网卡连接DMZ区域,所以使用vmnet1,一张网卡连接用户办公区域,使用vmnet2

 

设置路由器的公网和内网地址

 

 

 

 

 登录后台查看是否分配成功

 

 

 设置路由器的DHCP池

 

 

关闭vm自带的DHCP分配,以免产生冲突

 

 

此时将08的ip改成自动获取,可以看到,ip地址是路由器自动分配的20网段,此时的08服务器的网站得网络是怎么产生的呢,其实是08服务器发起请求,然后交给了路由器,路由器再通过wan口交给了防火墙,防火墙与外部通信之后,将返回的结果传回给了08服务器,网络就这么产生了。但是这时候会发现,20网段的机器和10网段的机器并没有交互,这是因为所有的请求都直接交给了防火墙,所以如果需要20网段的机器和10网段的机器通信,那么需要在防火墙中设置路由表的下一跳位置为路由器,那么防火墙就会把请求交给路由器,路由器就可以和20网段的机器进行通信。

 

 

 

 

 

 

 

 

 

 

 

3.核心文件区

新建vmnet3,用来分配核心文件区域的IP

第一张网卡为连接用户办公区域的网卡,第二张网卡连接核心数据区

 

同上进行路由器设置

 

 

 

 

 

 

 

 

 

 

 

 

 

可以看到,在核心数据区的redhat机器已经被分配了30.100的网段地址

 

在防火墙将30网段的地址分发给第一个路由器

 

 

 

 在第一个路由器中,将30网段的请求分发给第二个路由器

从而实现三个区域之间的网络互通

 

 

posted @ 2023-01-05 21:21  林烬  阅读(1301)  评论(0编辑  收藏  举报