频道栏目
读书频道 > 安全 > Metasploit渗透测试魔鬼训练营
2.配置靶机与分析机环境
2013-09-14 15:20:55     我来说两句
收藏   我要投稿
全书共10章。第1章对渗透测试和Metasploit进行了系统介绍,首先介绍了渗透测试的分类、方法、流程、过程环节等,然后介绍了Metasploit的功能、结构和基本的使用方法。第2章详细演示了渗透测试实验环境的搭建。第  立即去当当网订购


按照如下步骤配置OWASP BWA靶机虚拟机镜像,模拟为定V安全公司DMZ区中的门户网站服务器:

1)从FTP站点下载定制的OWASP BWA靶机镜像,验证下载的压缩包完整无误之后,将压缩包解压到某一目录。

2)打开VMware Workstation软件,选择文件→打开,选择你的解压目录,选择相应的VMX文件。

3)配置靶机虚拟机的硬件,内存建议设置为512MB(宿主内存4GB),并在硬件选项卡中选择单击网络适配器,设置为NAT模式。

4)在OWASP虚拟机镜像的选项卡中选择打开虚拟机电源,虚拟机会自动分配到IP地址10.10.10.129(读者同样也可以手工设置该IP地址)。

5)测试网络环境。分别在BT5和OWASP虚拟机上互相ping对方IP地址,都能成功说明网络连通正常(注意,如果ping不通,请检查防火墙是否关闭)。

6)在BT5攻击机镜像上打开的浏览器,访问www.dvssc.com,应能够正常显示如图2-10所示的定V安全公司门户网站首页。

 

Win2K3 Metasploitable虚拟机镜像的配置步骤如下,模拟为定V安全公司DMZ区中的后台服务器:

1)从FTP站点下载定制的Win2K3 Metasploitable靶机镜像,验证下载的压缩包完整无误之后,将压缩包解压到某个目录。

2)打开VMware Workstation软件,选择文件→打开,选择你的解压目录,选择相应VMX文件。

3)配置靶机虚拟机的硬件选项:建议内存配置为768MB(宿主4GB内存),并在硬件选项卡中选择网络适配器,设置为NAT模式。

4)在Win2K3虚拟机的选项卡中选择打开虚拟机电源,虚拟机会自动分配到IP地址10.10.10.130(读者同样也可以手工设置该IP地址)。

 

5)分别在BT5和Win2K3虚拟机上运行ping命令,测试两台虚拟机能正常连通。

Linux Metasploitable虚拟机镜像的配置步骤如下,模拟为定V安全公司DMZ区中的网关服务器:

1)从FTP站点下载定制的Linux Metasploitable靶机镜像,验证下载的压缩包完整无误之后,将压缩包解压到某个目录下。

2)打开VMware Workstation软件,选择文件→打开,选择你的解压目录,选择相应VMX文件。

3)配置靶机虚拟机的硬件选项,如图2-11所示,建议内存配置为512MB(宿主4GB内存),你会发现Linux Metasploitable虚拟机配置了两个网络适配器,一个设置为NAT模式,一个设置为Host-only模式。

4)打开电源并登录后,在命令行下输入ifconfig,会发现有两个网卡eth0及eth1,两个网卡所对应的地址分别为10.10.10.254(NAT模式,连接模拟DMZ区的VMnet8虚拟网段)和192.168.10.254(Host-only模式,连接模拟企业内网的VMnet1虚拟网段,并作为VMnet1网段的网关)。

读者可能会问,定制版的Linux Metasploitable虚拟机,我们到底在上面进行了哪些配置,下面就详细说明配置IP地址及NAT路由转发功能的过程。

1)为Linux Metasploitable虚拟机添加了一个网络适配器2,并将其设置为Host-only模式,现在这台虚拟机就有两个网卡了,然后打开虚拟机,在命令行下输入sudo vim/etc/network/interfaces命令,修改/etc/network/interfaces网卡配置文件如下所示:

root@bt:~# sudo vim /etc/network/interfaces

auto lo

  iface lo inet loopback

auto eth0

  iface eth0 inet static

  address 10.10.10.254

netmask 255.255.255.0

network 10.10.10.0

broadcast 10.10.10.255

auto eth1

  iface eth1 inet static

  address 192.168.10.254

netmask 255.255.255.0

network 192.168.10.0

broadcast 192.168.10.255

提示 所有的修改过程都需要root权限,所以请以root用户登录或者输入正确的root密码。之后请输入sudo/etc/init.d/networking restart命令重启网卡,IP地址就设置完成了。

2)接下来是配置路由功能的过程。修改/etc下的sysctl.conf文件,打开数据包路由转发功能:

root@metasploitable:/etc# vim sysctl.conf

……

net.ipv4.ip_forward = 1                 #将这行注释取消掉

……

3)然后设置转发规则:

root@metasploitable:~# /sbin/iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -o eth0 -j MASQUERADE

192.168.10.0/24就是我们的VMnet1虚拟网段的IP地址范围,eth0是连接NAT模式VMnet8虚拟网段的网络适配器,但是,通过输入以上命令设置的规则在重启之后就会失效,所以,我们需要设置开机自动启动,通过在/etc/rc.local文件中添加以上命令就可以达到目的了。(注意:Linux启动的最后阶段会执行rc.local文件中的命令。)

以上就是我们对Linux Metasploitable虚拟机配置的全过程,如果读者感兴趣,可以自己尝试重新配置一下。

最后分别在BT5和Linux Metasploitable虚拟机上运行ping命令,测试两台虚拟机能正常连通。如果能够正常ping通,说明网卡eth0是正常工作的,对eth1及转发功能的测试在后面进行。

对WinXP Metasploitable虚拟机镜像进行如下配置,模拟为定V安全公司企业内网中的终端主机:

1)从FTP站点下载定制的WinXP Metasploitable靶机镜像,验证下载的压缩包完整无误之后,将压缩包解压到某一目录。

2)打开VMware Workstation软件,选择文件→打开,选择你的解压目录,选择相应的VMX文件。

3)配置WinXP Metasploitable靶机虚拟机的硬件,在硬件选项卡中选择网络适配器,设置Host-only模式,即连接模拟企业内网的VMnet1虚拟网段。

4)打开虚拟机电源启动WinXP Metasploitable虚拟机镜像,打开命令行终端,输入ipconfig/all,将显示如下信息(注意,虚拟机IP地址通过DHCP服务分配到192.168.10.128地址,网关被设置为192.168.10.254):

C:\Documents and Settings\Administrator>ipconfig /all

Windows IP Configuration

        Host Name . . . . . . . . . . . . : dh-ca8822ab9589

        Primary Dns Suffix   . . . . . . . :

        Node Type . . . . . . . . . . . . : Unknown

        IP Routing Enabled. . . . . . . . : No

        WINS Proxy Enabled. . . . . . . . : No

Ethernet adapter Local Area Connection:

        Connection-specific DNS Suffix  .   :

        Description . . . . . . . . . . . : VMware Accelerated AMD PCNet Adapter

        Physical Address. . . . . . . . . : 00-0C-29-84-07-87

        Dhcp Enabled. . . . . . . . . . . : No

        IP Address. . . . . . . . . . . . : 192.168.10.128

        Subnet Mask . . . . . . . . . . . : 255.255.255.0

        Default Gateway . . . . . . . . . : 192.168.10.254

5)分别在WinXP Metasploitable和Linux Metasploitable虚拟机上运行ping命令,测试两台虚拟机能正常连通。

6)对WinXP上的C:\Windows\system32\hosts文件进行修改,加入以下内容。

C:\Documents and Settings\Administrator>type C:\Windows\system32\hosts

192.168.10.128  intranet1.dvssc.com

192.168.10.254  gate.dvssc.com

10.10.10.128    attacker.dvssc.com

10.10.10.129    www.dvssc.com  

10.10.10.130    service.dvssc.com

10.10.10.254    gate.dvssc.com

7)打开IE浏览器,访问www.dvssc.com,如果之前配置都正确,将会正常通过Linux Metasploitable网关服务器的路由转发,访问到门户网站服务器上的页面,我们在模拟门户网站服务器的定制OWASP BWA靶机镜像上做了配置,企业内网网段终端主机访问门户网站服务器时,将会显示内部训练网站系统的登录页面,如图2-12所示。

 

至此,本书设计的渗透测试实验环境的配置就全部完成了,你是否已经部署一个完整的实践环境了呢?这只是个开始,后面还有更大的挑战等着你,做好准备了吗?

您对本文章有什么意见或着疑问吗?请到论坛讨论您的关注和建议是我们前行的参考和动力  
上一篇:2.2.3 虚拟机镜像配置
下一篇:2.3 小结
相关文章
图文推荐
排行
热门
最新书评
特别推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站