本文记录 Kali Linux 2017.1 学习使用 Metasploit 的详细过程
- 系统环境(Vmware Workstation)
虚拟机镜像名称 | 模拟主机类型 | 域名 | 区间网段 | IP地址 |
---|---|---|---|---|
Kali Linux 2017.1 | 初始攻击点主机 | attacker.dvssc.com | DMZ区(NAT模式) | 10.10.10.128 (static) |
OWASP BWA 1.2 | 门户网站服务器 | www.dvssc.com | DMZ区(NAT模式) | 10.10.10.129(static) |
Win2003 Metasploit | 后台服务器 | service.dvssc.com | DMZ区(NAT模式) | 10.10.10.130(static) |
Metasploitable2-Linux | 网关服务器 | gate.dvssc.com | 连接DMZ区和企业内网(NAT和仅主机模式) | 10.10.10.254(static)192.168.10.254(Gateway) |
WinXP Metasploit | 内网客户端主机 | intranet1.dvssc.com | 企业内网(仅主机模式) | 192.168.10.128(static) |
2 . 渗透测试实验环境的搭建
2.1 虚拟机网络:
虚拟机网络设置: NAT 模式:10.10.10.0/24
Host-only 模式:192.168.10.0/24
windows 系统在 “虚拟网络编辑器” 来设置:一个网络是 NAT 模式,一个网络是 Host-only 模式
Linux 系统执行 “vmware-config.pl” 来设置:一个网络是 NAT 模式,一个网络是 Host-only 模式
Mac OS 手工修改 “/Library/Application Support/VMware Fuction/networking” 来设置:一个网络是 NAT 模式,一个网络是 Host-only 模式
2.2 虚拟机镜像配置:
Kali Linux 配置如下:
配置IP地址:10.10.10.128
vim /etc/hosts
auto eth0
iface eth0 inet static
address 10.10.10.128
netmask 255.255.255.0
gateway 10.10.10.254
配置hosts文件
root@attacker:~# vim /etc/hosts
10.10.10.128 attacker.dvssc.com
10.10.10.129 www.dvssc.com
10.10.10.130 service.dvssc.com
10.10.10.254 gate.dvssc.com
配置主机名:
root@attacker:~# vim /etc/hostname
attacker.dvssc.com
Owaspbwa 1.2 配置如下:
root@owaspbwa:~# vim /etc/network/interfaces
auto eth0
iface eth0 inet static
address 10.10.10.129
netmask 255.255.255.0
gateway 10.10.10.254
配置主机名:
root@owaspbwa:~# vim /etc/hostname
www.dvssc.com
Metasploitable2-Linux 配置如下:
配置IP地址:
root@www:~# vim /etc/network/interfaces
auto eth0
iface eth0 inet static
address 10.10.10.254
netmask 255.255.255.0
network 10.10.10.0
broadcast 10.10.10.255
auto eth1
iface eth1 inet static
address 192.168.10.254
netmask 255.255.255.0
network 192.168.10.0
broadcast 192.168.10.255
配置主机名:
root@www:~# vim /etc/hostname
gate.dvssc.com
设置路由转发:
root@gate:~# vim /etc/sysctl.conf
net.ipv4.ip_forward=1
配置防火墙:
root@gate:~# /sbin/iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -o eth0 -j MASQUERADE
配置防火墙规则开机启动:
root@gate:~# vim /etc/rc.local
/sbin/iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -o eth0 -j MASQUERADE
Windows 2K Metasploit 配置如下:
配置IP地址:
IP Address. . . . . . . . . . . . : 10.10.10.130
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 10.10.10.254
WinXP Metasploit 配置如下:
配置IP地址:
IP Address. . . . . . . . . . . . : 192.168.10.128
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.10.254
配置hosts文件:
192.168.10.128 intranet1.dvssc.com
192.168.10.254 gate.dvssc.com
10.10.10.128 attacker.dvssc.com
10.10.10.129 www.dvssc.com
10.10.10.130 service.dvssc.com
10.10.10.254 gate.dvssc.com