滲透測試實驗環境搭建
下載虛擬機鏡像
5個虛擬機鏡像,其中Linux攻擊機我選擇用最新的kali Linux鏡像,其余的均使用本書配套的鏡像。
網絡環境配置
VMware虛擬網絡編輯器配置:
將VMnet1和VMnet8分別設置IP為192.168.10.0/24和10.10.10.0/24。
虛擬機鏡像配置
攻擊機配置
攻擊機為kali linux,網絡適配器選擇VMnet8(NAT模式),然后打開虛擬機。
確認攻擊機的IP地址為10.10.10.128,若不是則手工將IP設置為此。
在終端中執行vi /etc/hosts文件,添加IP和域名的映射,使得我們可以模擬以域名方式訪問相關服務器。
至此,攻擊機就配置完成了,順便做個初始的快照。
靶機配置
OWASP BWA靶機配置
該靶機模擬DMZ區域中的門戶網站服務器。
首先將網絡適配器選擇VMnet8(NAT模式),然后打開虛擬機。
確認該靶機的IP地址為10.10.10.129。
然后測試網絡環境,在攻擊機和該靶機上互PING對方的IP,若均成功則說明網絡連通正常。
均可PING通。
嘗試在攻擊機上訪問www.dvssc.com,應能正常訪問門戶網站首頁。
成功訪問,那么OWASP BWA靶機就配置成功了。
Win2K3靶機配置
該靶機模擬DMZ區域中的后台服務器。
首先將網絡適配器選擇VMnet8(NAT模式),然后打開虛擬機。
確認該靶機的IP地址為10.10.10.130。
然后測試網絡環境,在攻擊機和該靶機上互PING對方的IP。
均可PING通。
Linux Metasploit靶機配置
該靶機模擬DMZ區域中的網關服務器。
首先將網絡適配器,這里設置兩個網絡適配器,其中一個選擇VMnet8(NAT模式),另一個設置為僅主機模式,然后打開虛擬機。
查看IP;
其中網卡eth0的IP是10.10.10.254/24(NAT模式,連接模擬DMZ區域的VMnet8虛擬網段),而網卡eth1的IP是192.168.10.254/24(僅主機模式,連接模擬企業內網的VMnet1虛擬網段,並作為VMnet1網段的網關)。
那么這個網關服務器是如何配置以實現功能的呢?
我們可以查看網卡配置信息:sudo cat /etc/network/interfaces
配置路由功能,打開數據包路由轉發功能:
修改/etc/sysctl.conf文件:
……
net.ipv4.ip_forward=1 #將這行注釋取消掉
……
最后設置轉發規則:
/sbin/iptables –t nat –A POSTROUTING –s 192.168.10.0/24 –o eth0 –j MASQUERADE
TIPS:若以輸入命令的方式設置的規則會在重啟后失效,所以我們需要設置開機自動啟動,只用將以上命令添加在/etc/rc.local文件中即可,因為Linux啟動的最后階段會執行該文件中的命令。
測試eth0的網絡環境;
均可PING通。
WinXP靶機配置
該靶機模擬企業內網中的終端主機。
首先將網絡適配器選擇VMnet1(僅主機模式),然后打開虛擬機。
確認該靶機的IP地址為192.168.10.128,網關為192.168.10.254。
測試網絡環境,在該靶機和Linux靶機上互PING地址
均可PING通;
對C:\Windows\system32\driver\etc\hosts文件進行修改,添加如下內容:
192.168.10.128 intranet1.dvssc.com
192.168.10.254 gate.dvssc.com
10.10.10.128 attacker.dvssc.com
10.10.10.129 www.dvssc.com
10.10.10.130 service.dvssc.com
10.10.10.254 gate.dvssc.com
打開瀏覽器訪問www.dvssc.com,若配置均正常,企業內網終端訪問門戶網站服務器時,點擊SIGNIN鏈接后,將會顯示內部訓練網站系統的登錄頁面。
至此,滲透測試實驗環境的配置就全部完成了,撒花~✿✿ヽ(°▽°)ノ✿