Metasploit渗透测试环境搭建dvssc.com

网络拓扑
网络拓扑

虚拟机网络配置
仅主机模式
NAT模式攻击机配置

  • kali linux(10.10.10.128)

1.在VMware上安装Kali Linux
2.配置hosts文件

vim /etc/hosts
10.10.10.128	attacker.dvssc.com
10.10.10.130	www.dvssc.com
10.10.10.131	service.dvssc.com
10.10.10.254	gate.dvssc.com

ip可以根据实际的配置不同而改变。
kali linux 镜像可从kali官网下载,安装方式请参考网络教程。
配置靶机与分析机环境

  • OWASP BWA(10.10.10.130)

1.从https://sourceforge.net/projects/owaspbwa/获取镜像
2.解压缩并使用VMware打开
3.登陆,用户名root,密码owaspbwa(登陆界面会有提示)
4.检查网络配置
ifconfig
5.测试ping

ping 128
ping 130可以看到攻击机和靶机相互ping通。

  • Metasploitable2-Linux

1.从https://sourceforge.net/projects/metasploitable/获取镜像
2.解压缩并使用VMware打开
3.配置网络
这个虚拟机包含两个网卡,一个是NAT,一个是仅主机
在这里插入图片描述键入以下命令编辑interfaces

sudo vim /etc/network/interfaces

vim /etc/network/interfaces重启网络

sudo /etc/init.d/networking restart

成功后使用ifconfig命令检查网卡配置。
4.配置路由功能
键入以下命令编辑sysctl.conf,root密码为msfadmin(实际会有提示)

sudo vim /etc/sysctl.conf

找到图中红框内的语句,取消注释
编辑5.设置转发规则

/sbin/iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -o eth0 -j MASQUERADE

由于以上命令在重启之后就会失效,因此可将其加入/etc/rc.local文件中,Linux启动的最后阶段会执行rc.local文件中的命令

iptables [-t table] command [match] [target]
nat表用于网络地址转换(IP、端口)
-A 在指定链的末尾添加(append)一条新的规则
POSTROUTING——对数据包作路由选择后应用此链中的规则
(所有的数据包出来的时侯都先由这个链处理)
-s,–src,–source:匹配数据包的源地址
-o:指定数据包的流出接口
-j 执行目标(jump to target)(可能的值是ACCEPT, DROP, QUEUE, RETURN,MASQUERADE),MASQUERADE,地址伪装,算是snat中的一种特例,可以实现自动化的snat

  • Win2k3
    配置IP: 10.10.10.131
  • WinXP metasploitable(192.168.10.128)
    1.通过ipconfig /all命令查看ip配置
    ip配置2.检查与Metasploit2-Linux是否互通
    ping 254ping 128相互ping通。
    3.修改hosts文件(C:\WINDOWS\system32\drivers\etc)
    hosts4.测试通过Metasploit2-Linux网关服务器路由转发,访问到门户网站服务器上的页面
    访问成功

参考阅读:Metasploit渗透测试魔鬼训练营

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值