• Metasploit渗透测试环境搭建


    渗透测试实验环境搭建

     

    下载虚拟机镜像

      5个虚拟机镜像,其中Linux攻击机我选择用最新的kali Linux镜像,其余的均使用本书配套的镜像。

     

    网络环境配置

      VMware虚拟网络编辑器配置:

     

     

      将VMnet1和VMnet8分别设置IP为192.168.10.0/24和10.10.10.0/24。

    虚拟机镜像配置

    攻击机配置

      攻击机为kali linux,网络适配器选择VMnet8(NAT模式),然后打开虚拟机。

      确认攻击机的IP地址为10.10.10.128,若不是则手工将IP设置为此。

     

      在终端中执行vi /etc/hosts文件,添加IP和域名的映射,使得我们可以模拟以域名方式访问相关服务器。

     

      至此,攻击机就配置完成了,顺便做个初始的快照。

    靶机配置

    OWASP BWA靶机配置

      该靶机模拟DMZ区域中的门户网站服务器。

      首先将网络适配器选择VMnet8(NAT模式),然后打开虚拟机。

      确认该靶机的IP地址为10.10.10.129。

     

      然后测试网络环境,在攻击机和该靶机上互PING对方的IP,若均成功则说明网络连通正常。

     

     

      均可PING通。

      尝试在攻击机上访问www.dvssc.com,应能正常访问门户网站首页。

     

      成功访问,那么OWASP BWA靶机就配置成功了。

    Win2K3靶机配置

      该靶机模拟DMZ区域中的后台服务器。

      首先将网络适配器选择VMnet8(NAT模式),然后打开虚拟机。

      确认该靶机的IP地址为10.10.10.130。

     

      然后测试网络环境,在攻击机和该靶机上互PING对方的IP。

     

     

      均可PING通。

    Linux Metasploit靶机配置

      该靶机模拟DMZ区域中的网关服务器。

      首先将网络适配器,这里设置两个网络适配器,其中一个选择VMnet8(NAT模式),另一个设置为仅主机模式,然后打开虚拟机。

      查看IP;

     

      其中网卡eth0的IP是10.10.10.254/24(NAT模式,连接模拟DMZ区域的VMnet8虚拟网段),而网卡eth1的IP是192.168.10.254/24(仅主机模式,连接模拟企业内网的VMnet1虚拟网段,并作为VMnet1网段的网关)。

      那么这个网关服务器是如何配置以实现功能的呢?

      我们可以查看网卡配置信息:sudo cat /etc/network/interfaces

     

      配置路由功能,打开数据包路由转发功能:

      修改/etc/sysctl.conf文件:

    ……

    net.ipv4.ip_forward=1     #将这行注释取消掉

    ……

     

      最后设置转发规则:

      /sbin/iptables –t nat –A POSTROUTING –s 192.168.10.0/24 –o eth0 –j MASQUERADE

      TIPS:若以输入命令的方式设置的规则会在重启后失效,所以我们需要设置开机自动启动,只用将以上命令添加在/etc/rc.local文件中即可,因为Linux启动的最后阶段会执行该文件中的命令。

      测试eth0的网络环境;

     

     

      均可PING通。

    WinXP靶机配置

      该靶机模拟企业内网中的终端主机。

      首先将网络适配器选择VMnet1(仅主机模式),然后打开虚拟机。

      确认该靶机的IP地址为192.168.10.128,网关为192.168.10.254。

     

      测试网络环境,在该靶机和Linux靶机上互PING地址

     

     

      均可PING通;

      对C:Windowssystem32driveretchosts文件进行修改,添加如下内容:

    192.168.10.128   intranet1.dvssc.com

    192.168.10.254   gate.dvssc.com

    10.10.10.128     attacker.dvssc.com

    10.10.10.129     www.dvssc.com

    10.10.10.130     service.dvssc.com

    10.10.10.254     gate.dvssc.com

     

      打开浏览器访问www.dvssc.com,若配置均正常,企业内网终端访问门户网站服务器时,点击SIGNIN链接后,将会显示内部训练网站系统的登录页面。

     

       至此,渗透测试实验环境的配置就全部完成了,撒花~✿✿ヽ(°▽°)ノ✿

  • 相关阅读:
    动态规划 01背包问题
    日常水题 蓝桥杯基础练习VIP-字符串对比
    本博客导航
    2019 ICPC 南昌 (C E G L)
    [模板]线段树
    [模板]手写双端队列(或普通队列)
    2019 ICPC Asia Yinchuan Regional (G, H)
    与超级源点与超级汇点相关的两题POJ 1062, HDU 4725
    [模板]链式向前星
    [总结]关于反向建图
  • 原文地址:https://www.cnblogs.com/Dio-Hch/p/12531166.html
Copyright © 2020-2023  润新知