《Metasploit 魔鬼训练营》02 渗透测试实验环境

本文记录 Kali Linux 2017.1 学习使用 Metasploit 的详细过程

  1. 系统环境(Vmware Workstation)
虚拟机镜像名称模拟主机类型域名区间网段IP地址
Kali Linux 2017.1初始攻击点主机attacker.dvssc.comDMZ区(NAT模式)10.10.10.128 (static)
OWASP BWA 1.2门户网站服务器www.dvssc.comDMZ区(NAT模式)10.10.10.129(static)
Win2003 Metasploit后台服务器service.dvssc.comDMZ区(NAT模式)10.10.10.130(static)
Metasploitable2-Linux网关服务器gate.dvssc.com连接DMZ区和企业内网(NAT和仅主机模式)10.10.10.254(static)192.168.10.254(Gateway)
WinXP Metasploit内网客户端主机intranet1.dvssc.com企业内网(仅主机模式)192.168.10.128(static)

2 . 渗透测试实验环境的搭建

2.1 虚拟机网络:

虚拟机网络设置:  NAT 模式:10.10.10.0/24
				Host-only 模式:192.168.10.0/24

windows 系统在 “虚拟网络编辑器” 来设置:一个网络是 NAT 模式,一个网络是 Host-only 模式
Linux 系统执行 “vmware-config.pl” 来设置:一个网络是 NAT 模式,一个网络是 Host-only 模式
Mac OS 手工修改 “/Library/Application Support/VMware Fuction/networking” 来设置:一个网络是 NAT 模式,一个网络是 Host-only 模式

2.2 虚拟机镜像配置:

Kali Linux 配置如下:
	配置IP地址:10.10.10.128
		vim /etc/hosts
			auto eth0
			iface eth0 inet static
			address 10.10.10.128
			netmask 255.255.255.0
			gateway 10.10.10.254
	配置hosts文件
	    root@attacker:~# vim /etc/hosts
			10.10.10.128 attacker.dvssc.com
			10.10.10.129 www.dvssc.com
			10.10.10.130 service.dvssc.com
			10.10.10.254 gate.dvssc.com	
	配置主机名:
		root@attacker:~# vim /etc/hostname 
			attacker.dvssc.com

Owaspbwa 1.2 配置如下:
	root@owaspbwa:~# vim /etc/network/interfaces 
		auto eth0
		iface eth0 inet static
		address 10.10.10.129
		netmask 255.255.255.0
		gateway 10.10.10.254
	配置主机名:
		root@owaspbwa:~# vim /etc/hostname  
			www.dvssc.com
			
Metasploitable2-Linux 配置如下:
	配置IP地址:
		root@www:~# vim /etc/network/interfaces 
			auto eth0
			iface eth0 inet static
			address 10.10.10.254
			netmask 255.255.255.0
			network 10.10.10.0
			broadcast 10.10.10.255
			
			auto eth1
			iface eth1 inet static
			address 192.168.10.254
			netmask 255.255.255.0
			network 192.168.10.0
			broadcast 192.168.10.255

	配置主机名:
		root@www:~# vim /etc/hostname 
			gate.dvssc.com
	设置路由转发:			
		root@gate:~# vim /etc/sysctl.conf 
			net.ipv4.ip_forward=1
	配置防火墙:
		root@gate:~# /sbin/iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -o eth0 -j MASQUERADE
	配置防火墙规则开机启动:
		root@gate:~# vim /etc/rc.local 
			/sbin/iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -o eth0 -j MASQUERADE


Windows 2K Metasploit 配置如下:
	配置IP地址:
		IP Address. . . . . . . . . . . . : 10.10.10.130
	   	Subnet Mask . . . . . . . . . . . : 255.255.255.0
	   	Default Gateway . . . . . . . . . : 10.10.10.254

WinXP Metasploit 配置如下: 
	配置IP地址:
		IP Address. . . . . . . . . . . . : 192.168.10.128
        Subnet Mask . . . . . . . . . . . : 255.255.255.0
        Default Gateway . . . . . . . . . : 192.168.10.254
	配置hosts文件:
		192.168.10.128 intranet1.dvssc.com
		192.168.10.254 gate.dvssc.com
		10.10.10.128 attacker.dvssc.com
		10.10.10.129 www.dvssc.com
		10.10.10.130 service.dvssc.com
		10.10.10.254 gate.dvssc.com

评论 9
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值