一、前言
熟练掌握渗透测试的实验环境搭建内容,可以让我们更好的理解后续的渗透测试操作的目的与原理。本文记录了书中描述的实验环境的搭建过程的关键细节,包括环境拓扑、资源下载、硬件配置、网络配置等,方便后续查阅。
二、环境拓扑
书中描述的实验环境拓扑如下图所示。其中,虚线框内的部分为VMware虚拟机环境
,是实验环境的主要部分。这里我们把BT5 R1改为Kali Linux
,但是并不影响后续的学习。
从图中可以看到:
Kali Linux
、OWASP
、Win2K3
和Linux Metasploitable
等四台主机位于同一网段,称为DMZ区
;- Linux Metasploitable 和 WinXP Metasploitable处于
公司内网
; - Linux Metasploitable主机拥有两张网卡
eth0
和eth1
,同时处于两个网段,作为公司内网与DMZ区之间的网关
; - DMZ区的主机使用宿主主机的
NAT服务
进行网络地址转换
,通过物理网卡
连接外部网络
;
三、资源下载
搭建书中的环境需要下载并安装`VMware Workstation`和`系统镜像`,这里提供链接,方便下载使用:
1. VMware虚拟机
链接:https://pan.baidu.com/s/1j0wzV5o-Ydy4Vg6CvieEYQ?pwd=qso7
提取码:qso7
2. 系统镜像
链接:https://pan.baidu.com/s/1KEeWoTbiaZhNnGmokpcOPg?pwd=malx
提取码:malx
四、环境配置
根据书中的内容描述,各个虚拟主机的基本配置信息可以归纳为下表:
虚拟机镜像名称 | 模拟主机类型 | 操作系统 | 域名 | 区间网段 | IP地址 |
---|---|---|---|---|---|
Kali Linux | 初始攻击点主机 | Kali 6.3.7 | attacker.dvssc.com | DMZ区(NAT模式) | 10.10.10.128 |
OWASP BWA | 门户网站服务器 | Ubuntu 10.04 | www.dvssc.com | DMZ区(NAT模式) | 10.10.10.129 |
Win2K3 Metasploitable | 后台服务器 | Win2K3 En | service.dvssc.com | DMZ区(NAT模式) | 10.10.10.130 |
Metasploitable Linux | 网关服务器 | Ubuntu 8.04 | gate.dvssc.com | DMZ区(NAT模式) 企业内网(仅主机模式) | 10.10.10.254 192.168.10.254 |
WinXP Metasploitable | 内网客户端主机 | WinXP En | intranet1.dvssc.com | 企业内网(仅主机模式) | 192.168.10.128 |
1.虚拟机网络
首先,需要把宿主主机的VMware虚拟网卡
配置完成,这里仅介绍Windows版本的配置,需要修改的信息如下:
VMware Workstation->编辑->虚拟网络编辑器:
VMnet1:
VMnet信息:仅主机模式(在专用网络内连接虚拟机)
子网IP:192.168.10.0
子网掩码:255.255.255.0
DHCP设置:
起始IP地址:192.168.10.128
结束IP地址:192.168.10.254
VMnet8:
VMnet信息:NAT模式(与虚拟机共享主机的IP地址)
子网IP:10.10.10.0
子网掩码:255.255.255.0
NAT设置:
网关IP:10.10.10.2
DHCP设置:
起始IP地址:10.10.10.128
结束IP地址:10.10.10.254
2.Kali Linux
Kali Linux在书中模拟的角色是外网主机,后续的章节中将使用该主机对公司内网进行渗透测试。执行的命令和修改信息如下:
配置主机名:
(root@attacker)-[~] $ vim /etc/hostname
attacker.dvssc.com
配置网络参数:
(root@attacker)-[~] $ vim /etc/network/interfaces
auto eth0
iface eth0 inet static
address 10.10.10.128
netmask 255.255.255.0
gateway 10.10.10.2
broadcast 10.10.10.255
配置Hosts文件:
(root@attacker)-[~] $ vim /etc/hosts
127.0.0.1 attacker.dvssc.com
10.10.10.128 attacker.dvssc.com
10.10.10.129 www.dvssc.com
10.10.10.130 service.dvssc.com
10.10.10.254 gate.dvssc.com
首先,初始攻击点主机的域名修改为attacker.dvssc.com
。IP地址设置为10.10.10.128
,获取方式设置为静态,这样就避免了联网分配的IP地址改变。然后,因为该主机处于10.10.10.0
网段, 通过虚拟机网络的NAT模式网卡VMnet8的配置信息可知,网关IP地址为10.10.10.2
。最后,配置Hosts文件是为了让该主机可以通过域名映射来解析到其他主机的IP地址。
3.OWASP Linux
接下来,可以着手配置OWASP门户网站服务器
了。执行的命令和需要修改的配置如下:
配置主机名:
root@owaspbwa:~# vim /etc/hostname
www.dvssc.com
配置网络参数:
root@www:~# vim /etc/network/interfaces
auto eth0
iface eth0 inet static
address 10.10.10.129
netmask 255.255.255.0
network 10.10.10.0
broadcast 10.10.10.255
首先,门户网站服务器的域名修改为www.dvssc.com
,这样初始攻击点主机就能通过域名找到该服务器。然后,IP地址修改为10.10.10.129
,处于模拟环境的外网网段,并且获取方式设置为静态。完成这些配置,Kali主机与该主机互相使用ping命令测试连接就能得到成功的结果。
4.Win2K3 Metasploitable
紧接着,我们配置Win2K3主机,它模拟的是网站的后台服务器
。执行的操作如下:
鼠标右击MyComputer->Properties->Computer Name:
Computer description:service.dvssc.com
鼠标右击桌面右下角的网络连接图标->Status->Properties->Internet Protocol(TCP/IP)->Properties:
Use the following IP address:
IP address: 10.10.10.130
Subnet mask: 255.255.255.0
Default gateway: 10.10.10.2
Use the following DNS server addresses:
Preferred DNS server:8.8.8.8
Alternate DNS server:114.114.114.114
这里把域名修改为service.dvssc.com
,与Kali主机的hosts文件内容对应。然后,IP地址修改为10.10.10.130
,并且获取方式设置为静态。此时,以上的三台主机应该都能互相使用ping命令连接成功。
5.Metasploitable Linux
接下来配置的主机是网关服务器
,这台主机的配置比较关键,它决定了两个网段的主机是否能通过网络连接访问彼此。执行的命令和需要修改的内容如下:
配置主机名:
root@www:~# vim /etc/hostname
gate.dvssc.com
配置IP地址:
root@gate:~# vim /etc/network/interfaces
auto eth0
iface eth0 inet static
address 10.10.10.254
netmask 255.255.255.0
network 10.10.10.0
broadcast 10.10.10.255
auto eth1
iface eth1 inet static
address 192.168.10.254
netmask 255.255.255.0
network 192.168.10.0
broadcast 192.168.10.255
设置路由转发:
root@gate:~# vim /etc/sysctl.conf
net.ipv4.ip_forward=1
配置防火墙:
root@gate:~# /sbin/iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -o eth0 -j MASQUERADE
配置防火墙规则开机启动:
root@gate:~# vim /etc/rc.local
/sbin/iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -o eth0 -j MASQUERADE
我们可以看到这台主机有两个网卡需要配置,其中eth0
是连接模拟外网的网卡,eth1
是连接内网的网卡,所以这台主机拥有两个IP地址。一个是外网地址10.10.10.254
,另一个是内网地址192.168.10.254
。最关键的是后面的路由转发
和防火墙规则
配置,只有配置了路由转发,主机才会把IPv4的数据包转发出去,而防火墙规则表示来自192.168.10.0网段的数据包通过eth0网卡转发出去。如果只是用命令设置防火墙规则,那么在主机下次启动的时候这个规则就会失效,所以需要在/etc/rc.local
文件中设置开机启动要设置的规则。这样,我们的网关服务器就设置好了。
6.WinXP Metasploitable
最后,配置内网的客户机,它是模拟公司内部的一台主机。这里的配置比较简单,步骤如下:
鼠标右击MyComputer->Properties->Computer Name:
Computer description:intranet1.dvssc.com
鼠标右击桌面右下角的网络连接图标->Status->Properties->Internet Protocol(TCP/IP)->Properties:
Use the following IP address:
IP address: 192.168.10.128
Subnet mask: 255.255.255.0
Default gateway: 192.168.10.254
Use the following DNS server addresses:
Preferred DNS server:8.8.8.8
Alternate DNS server:114.114.114.114
菜单Start->My Computer->Local Disk(C:)->C:\WINDOWS\system32\hosts:
127.0.0.1 intranet1.dvssc.com
192.168.10.128 intranet1.dvssc.com
192.168.10.254 gate.dvssc.com
10.10.10.128 attacker.dvssc.com
10.10.10.129 www.dvssc.com
10.10.10.130 service.dvssc.com
10.10.10.254 gate.dvssc.com
这里的配置步骤与Win2K3主机的配置步骤基本相同,唯一的差别是配置了hosts
文件,让主机能够识别各个IP地址与域名。
五、总结
通过以上步骤完成对所有主机的配置后,可以通过ping命令测试这些主机相互之间的网络是否连通,从而验证配置是否正确。另外,也能通过ping命令测试这些主机与真实外网的连通性。通过配置实验环境,我们能更加熟悉整个网络拓扑结构,在进行渗透测试的时候,就能更清楚自己在进行的工作所针对的是哪个目标。搭建好实验环境后,就可以进行后面的学习了。