网络拓扑
虚拟机网络配置
攻击机配置
- kali linux(10.10.10.128)
1.在VMware上安装Kali Linux
2.配置hosts文件
vim /etc/hosts
10.10.10.128 attacker.dvssc.com
10.10.10.130 www.dvssc.com
10.10.10.131 service.dvssc.com
10.10.10.254 gate.dvssc.com
ip可以根据实际的配置不同而改变。
kali linux 镜像可从kali官网下载,安装方式请参考网络教程。
配置靶机与分析机环境
- OWASP BWA(10.10.10.130)
1.从https://sourceforge.net/projects/owaspbwa/获取镜像
2.解压缩并使用VMware打开
3.登陆,用户名root,密码owaspbwa(登陆界面会有提示)
4.检查网络配置
5.测试ping
可以看到攻击机和靶机相互ping通。
- Metasploitable2-Linux
1.从https://sourceforge.net/projects/metasploitable/获取镜像
2.解压缩并使用VMware打开
3.配置网络
这个虚拟机包含两个网卡,一个是NAT,一个是仅主机
键入以下命令编辑interfaces
sudo vim /etc/network/interfaces
重启网络
sudo /etc/init.d/networking restart
成功后使用ifconfig命令检查网卡配置。
4.配置路由功能
键入以下命令编辑sysctl.conf,root密码为msfadmin(实际会有提示)
sudo vim /etc/sysctl.conf
找到图中红框内的语句,取消注释
5.设置转发规则
/sbin/iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -o eth0 -j MASQUERADE
由于以上命令在重启之后就会失效,因此可将其加入/etc/rc.local文件中,Linux启动的最后阶段会执行rc.local文件中的命令
iptables [-t table] command [match] [target]
nat表用于网络地址转换(IP、端口)
-A 在指定链的末尾添加(append)一条新的规则
POSTROUTING——对数据包作路由选择后应用此链中的规则
(所有的数据包出来的时侯都先由这个链处理)
-s,–src,–source:匹配数据包的源地址
-o:指定数据包的流出接口
-j 执行目标(jump to target)(可能的值是ACCEPT, DROP, QUEUE, RETURN,MASQUERADE),MASQUERADE,地址伪装,算是snat中的一种特例,可以实现自动化的snat
- Win2k3
配置IP: 10.10.10.131 - WinXP metasploitable(192.168.10.128)
1.通过ipconfig /all命令查看ip配置
2.检查与Metasploit2-Linux是否互通
相互ping通。
3.修改hosts文件(C:\WINDOWS\system32\drivers\etc)
4.测试通过Metasploit2-Linux网关服务器路由转发,访问到门户网站服务器上的页面
参考阅读:Metasploit渗透测试魔鬼训练营