專業實驗室使用者指南
Ryan Gordon avatar
作者:Ryan Gordon
一週前已更新

注意:本文章僅適用於企業和B2B顧客。

Professional Labs(專業實驗室) 提供互動的、實踐性的體驗,模擬真實的紅隊(Red Team)參與。 Professional LabsBoxes(盒子)的封裝網絡組成,這些盒子使用各種操作系統、安全配置和利用路徑,為您提供升級紅隊技能的絕佳機會。

這與測試單個Box(盒子)完全不同。在進行Professional Lab時,您需要掃描整個子網、在主機之間進行樞紐轉換,並思考網絡上的不同節點之間的關係。


實驗室概述

每個Professional Lab都有一個Overview(概述),其中包含您在開始實驗室之前想要了解的所有信息。在Overview的頂部,您可以查看實驗室包含多少BoxesFlags、難度評級以及它被認為是哪個Penetration Tester Level(滲透測試人員級別)。

在頁面的下方,您將找到實驗室背景的描述,以及針對實驗室的目標受眾的解釋,還有一些關於您將學習哪些技能和與哪些技術互動的細節。

實驗室頁面還包括了一個Introduction(介紹),它涵蓋了Overview選項卡中的大部分內容。


初始進入

由於Professional Labs由整個網絡組成,而不是單個Box,因此它們為您的初始枚舉指定了一個entry point(入口點)。通常,這個入口點是一個完整的子網。

當開始一個Professional Lab時,您應該採取的第一個行動是對這個子網進行掃描,看看您可以找到哪些主機。

您可以在包含實驗室概述的同一頁的頂部找到這個信息。

或者,您可以通過查看連接到VPN後的routing table(路由表)來找出您開始掃描哪個子網。與您的VPN連接網關相對應的目標子網就是您最初可以訪問的子網。

如果您不確定如何連接到您的Professional Lab的網絡,請務必閱讀以下文章:


點擊下面的按鈕,了解如何連接到您的專業實驗室:


追踪進度

隨著您提交flag,您在實驗室中的進度將增加。在Lab頁面上提供的flag列表中,每個flag在您提交後將被標記為已擁有。

雖然flag的順序表示您通過實驗室的正常進展,但您不必完全遵循此順序。根據您採取的路徑,您可能偶爾會按不同的順序提交flag。

不同的flag有不同數量的Points(點)與之相關,其中一些flag的價值超過其他flag。您擁有的Points量決定了您在實驗室的Leaderboard(排行榜)中的位置。

假設您的Admin已啟用此功能,您將能夠在右側的Members(成員)面板中查看每個用戶有多少Points


實驗寫作和盒子清單 (Lab Writeup and Box List)

根據您實驗室的設置,您可以查看一份記錄了完成實驗每個步驟的實驗室寫作(writeup)。這份文件是機密的,不應該分享出去。

如果有提供,您可以通過在實驗室頁面右上角點擊展開按鈕,查看實驗室的寫作。

在側邊欄中向下滾動,您還可以找到一個列出了專業實驗室中每個盒子,以及每個盒子使用的操作系統圖標。


入門 (Getting Started)

每個實驗室都不同,解決實驗的方法是挑戰的一部分!如果遇到問題,可以參考寫作(write-up),如果寫作對您可用的話。然而,如果您沒有寫作的資料,並且對專業實驗室的概念還不熟悉,那麼如何開始可能會讓人感到困惑。

雖然本文無法提供關於任何特定實驗的具體信息,但一般而言,有幾個步驟通常是作為啟動點很好使用的。

1. 在入口網絡上執行 Ping 掃描 (Perform a Ping Scan on the Entry Network)

每個專業實驗室(不包括雲實驗室)都開始讓您訪問一個初始網絡。雖然通常有多個網絡,但這是您需要在實驗室中首次立足的地方。

掃描這個入口網絡中的所有在線主機是個好主意。如果10.10.110.0/24恰好是您的初始子網,那麼像下面這樣做會起作用:sudo nmap -sn 10.10.110.0/24。順便說一句,確保您使用sudo運行nmap,因為nmap需要特權訪問。詳情請參考這裡

上面的命令將快速對整個網絡進行 Ping 掃描,並讓您知道哪些主機在線。這將把您的注意力從整個子網組織到一個小的IP地址列表。

2. 檢查開放的端口和運行的服務 (Check for Open Ports and Running Services)

現在您有一些要掃描的IP地址,下一個邏輯步驟是檢查那些主機上您可以訪問的任何開放的端口和運行的服務。

為了獲得一些額外的信息,您可能希望使用nmap提供的default scriptsservice enumeration選項。開始可以使用下面的經典掃描:

sudo nmap -sV -v -p- <IP>

3. 開始記錄

此時,您應該已經獲得了一些起始信息。您知道在入口網絡上可以訪問哪些主機,以及那些主機上可以訪問哪些端口/服務。現在是開始記錄一些信息的好時機。

專業實驗室很大,通常也很復雜。您將需要詳細記錄每個子網、每台主機、哪些端口是開放的、您找到的有趣信息等等。找到了一個可能可以注入的搜索參數?寫下來。有一個您不熟悉的端口是開放的?將其添加到您的筆記中。

跟蹤您已經研究過什麼,嘗試過什麼漏洞利用,以及您決定忽略什麼。我們常常根據自己認為某事不相關或不重要而做出隱含的假設或選擇忽略某些內容,結果那事在稍後又出現了。如果您在每一步都記錄下來,您將能夠稍後回顧並分析自己的工作。

如果您正在尋找一個好的記錄應用程序,NotionObsidianCherryTree都是很受我們用戶喜歡的優秀選擇。

是否回答了您的問題?