渗透测试入门22之Metasploit渗透测试魔鬼训练营环境配置
渗透测试中,搭建渗透测试实验环境对于整个渗透测试项目相当重要。在自主可控的实验环境中,先搭建虚拟机进行试验,再对真实目标进行实施,尽管看上去相当费劲,但实际上具有效率和可操作性。部署了完整的实验环境后,就可以开始实践之后的项目了。在文后附有 metasploit 渗透测试魔鬼训练营的 靶机镜像和源代码第二章配置环境2.1.1 渗透测试的拓扑结构BT5作为攻击机,同时,建立内...
渗透测试中,搭建渗透测试实验环境对于整个渗透测试项目相当重要。
在自主可控的实验环境中,先搭建虚拟机进行试验,再对真实目标进行实施,尽管看上去相当费劲,但实际上具有效率和可操作性。
部署了完整的实验环境后,就可以开始实践之后的项目了。
在文后附有 metasploit 渗透测试魔鬼训练营的 靶机镜像和源代码
第二章配置环境
2.1.1 渗透测试的拓扑结构
BT5作为攻击机,同时,建立内网客户机WIINXP。
公司内网(host-only)的内网客户机——winXP
网站服务器OWASP 网络服务器靶机
后台服务器 Win2K3 靶机
网管服务器 Linux 靶机
一共五台虚拟机,模拟真实的公司网络环境。
2.1.2 攻击机环境
打算用Kali Linux 虽然书用的是Back Track
2.1.2配置靶机环境:
1.OWASP BWA 靶机
(1)基于Ubuntu 10.04 LTS
(2)这是一个初学者用的靶机,汇集了很多漏洞
(3)在第三章中会介绍与演示信息收集
(4)在第四章中会讲命令注入,SQL注入,XSS夸张,RFI远程文件包含,文件上传,等web引用安全漏洞与扫描
2.Linux Metasploitable 靶机
(1)基于ubuntu 8.04
(2)存在安全漏洞软件包,可以用多种攻击方式获取系统远程访问权
3.Win2K3 Metasploitable 靶机
(1)基于windows2k3
(2)模拟后台服务器及企业内网的终端主机,将使用两个。
(3)在第五章中,将使用MS08-067(这个漏洞真是臭名昭著啊,我已经在好几本书上看到它了),Oracle数据库的TNS服务漏洞,KingView SCADA 软件服务堆溢出漏洞渗透。
(4)在第七章中将通过伪装木马实现免杀技术,对主机实施社会工程学攻击
4.WinXP Metasploitable 靶机
(1)基于winxp
(2)在六到九章中会把它作为主要目标
(3)第六章中会在靶机内部开启DEF(内存执行保护),ASLR(内存地址随机化)保护机制的OFFICE与PDF,我们将绕开这些模块,通过高级渗透技术对齐进行攻击
(4)对于win7 ,等你足够强了,再去网上找资料自己配置环境攻击吧
(5)第七八章,将利用浏览器软件漏洞与应用软件漏洞进行渗透攻击
(6)第九章将针对键盘驱动提权漏洞与任务计划服务提权漏洞,来获得咱们梦寐以求的管理员权限。
2.1.4 分析环境
在学习渗透技术的过程中,我们需要一些辅助分析攻击来细致观察渗透测试的技术实施细节。
【备注,以下软件KALI也有的er】
1.Wireshark网络抓包与协议分析。(具体操作自己看别的书去!)我们用它来分析抓到的包,来进行调试与问题分析
2.IDA Pro (这个玩意儿学长和我谈起过)这是一个反汇编软件。我们将利用它来定位安全漏洞的汇编代码位置,结合其呈现的代码调用关系来理解漏洞的机理
3.OllyDbg调试器,集成反汇编,十六进制编辑,动态调试的神器。强大的断点操作。
4.Tamper Data 和Hackbar ,TD内嵌与火狐中,能够对HTTP、提交的各种参数进行详细分析和修改。黑客吧能够对数据解密,(强大的解密工具)
2.2.1 虚拟环境部署
自己的好电脑不是来打游戏的,而是用来搞事情的
2.2.2 网络环境配置
配置VM的子网IP。将VMnet1设置为192.168.10.0将VMnet8设置为10.10.10.0
2.2.3 虚拟机镜像配置
(1)攻击机环境配置
在BT5(kali)中/etc/hosts中添加下列语句:
10.10.10.128 attacker.dvssc.com
…
然后给VMware给这个快照一下,遇到异常可以直接恢复初始状态
2.配置靶机和分析及环境
(1)配置OWASP
a.IP地址 10.10.10.129
b.检测网络环境,互ping一下
c.在BT5上打开www.dvssc.com看看能不能访问,能访问的话,服务端就建立好了
(2)配置Win2K3
a.IP地址 10.10.10.130
b.检测网络环境,互ping一下
(3)配置 Linux
a.双网卡,NAT和HOSTONLIY
b.IP地址 10.10.10.254和192.168.254
c.连接模拟DMZ区和VMnet8
d.之后我们会说这个虚拟机上作者干了什么。
e.Metasploitable_ubuntu root/ubuntu
f.修改网卡,配置路由器功能设置,设置转发规则
(4)配置XP
a.WinXPenSP3 administrator/123456
b.设置网卡为HOSTONLY模式,模拟企业内网NMNET1网段
c.互ping
d.在host文件中加入内容(备注:可能是我下的版本还是不对啥的,hosts的具体地址应该在..\system32\drive\etc中)
e.打开IE,如果配置正确,我们访问门户网站服务器的时候,能够显示内部网站登录页面
PS:工欲善其事必先利其器
分享一下 资源
下载地址:https://pan.baidu.com/s/1pLoSvGZ gnhf
---------------------
作者:烧包
来源:https://blog.csdn.net/qq_40476955/article/details/78910125
更多推荐
所有评论(0)