其实学渗透相关的东西,最重要的就是靶场,为什么呢?
1 实际操作能加深印象,多踩坑实际环境才能灵活运用
2 能够随时实验自己的想法,加深对原理的理解
域渗透方面国内有一些书,我就不点名了,内容就是一坨。不建议购买。
这里推荐一个靶场 GitHub - Orange-Cyberdefense/GOAD: game of active directory
他的writeup 在 AD | Mayfly
为什么推荐它呢?
1 涵盖的攻击手法全,除了极个别的漏洞,其他攻击手法都可以在这里找到(而且还长期更新,最近更新了SCCM靶场)
2 搭建非常方便,一条命令即可
./goad -t install -l <LAB> -p <PROVIDER> -m <ANSIBLE_RUN_METHOD>
(这种快捷方式需要linux,还有几个依赖docker vagrant ansible virtualbox,详情见github页面。windows的话用vmware装个linux,开启嵌套虚拟化也是可以的,不过虚拟机里面的virtualbox可能得换成vmware,不然会出现一些错误)
环境搭建的注意事项:
1 默认情况下是需要32G内存才能跑,比如GOAD这个环境,5个虚拟机,每个4g,16g内存的话肯定不够。这种情况下可以进入 /ad/GOAD/providers/virtualbox/Vagrantfile
把4000改为2048,就没问题了
2 环境搭建中主要有两个地方需要联网,一是从vagrant下载镜像,二是数据库,建议设置全局代理,比较方便的方式是用v2raya
3 执行前面install命令的过程中可能会出现unreachable的问题,这时需要看Vagrantfile,进入几个虚拟机里面手动设置下ip即可
4 执行install命令会多次失败,重新执行即可,他会跳过已经成功的步骤