《Metasploit渗透测试魔鬼训练营》之环境搭建

一、前言

熟练掌握渗透测试的实验环境搭建内容,可以让我们更好的理解后续的渗透测试操作的目的与原理。本文记录了书中描述的实验环境的搭建过程的关键细节,包括环境拓扑资源下载硬件配置网络配置等,方便后续查阅。

二、环境拓扑

书中描述的实验环境拓扑如下图所示。其中,虚线框内的部分为VMware虚拟机环境,是实验环境的主要部分。这里我们把BT5 R1改为Kali Linux,但是并不影响后续的学习。
在这里插入图片描述
从图中可以看到:

  1. Kali LinuxOWASPWin2K3Linux Metasploitable等四台主机位于同一网段,称为DMZ区
  2. Linux Metasploitable 和 WinXP Metasploitable处于公司内网
  3. Linux Metasploitable主机拥有两张网卡eth0eth1,同时处于两个网段,作为公司内网与DMZ区之间的网关
  4. DMZ区的主机使用宿主主机的NAT服务进行网络地址转换,通过物理网卡连接外部网络

三、资源下载

   搭建书中的环境需要下载并安装`VMware Workstation`和`系统镜像`,这里提供链接,方便下载使用:

1. VMware虚拟机

链接:https://pan.baidu.com/s/1j0wzV5o-Ydy4Vg6CvieEYQ?pwd=qso7
提取码:qso7

2. 系统镜像

链接:https://pan.baidu.com/s/1KEeWoTbiaZhNnGmokpcOPg?pwd=malx
提取码:malx

四、环境配置

根据书中的内容描述,各个虚拟主机的基本配置信息可以归纳为下表:

虚拟机镜像名称模拟主机类型操作系统域名区间网段IP地址
Kali Linux初始攻击点主机Kali 6.3.7attacker.dvssc.comDMZ区(NAT模式)10.10.10.128
OWASP BWA门户网站服务器Ubuntu 10.04www.dvssc.comDMZ区(NAT模式)10.10.10.129
Win2K3 Metasploitable后台服务器Win2K3 Enservice.dvssc.comDMZ区(NAT模式)10.10.10.130
Metasploitable Linux网关服务器Ubuntu 8.04gate.dvssc.comDMZ区(NAT模式)
企业内网(仅主机模式)
10.10.10.254
192.168.10.254
WinXP Metasploitable内网客户端主机WinXP Enintranet1.dvssc.com企业内网(仅主机模式)192.168.10.128

1.虚拟机网络

首先,需要把宿主主机的VMware虚拟网卡配置完成,这里仅介绍Windows版本的配置,需要修改的信息如下:

VMware Workstation->编辑->虚拟网络编辑器:
    VMnet1:
        VMnet信息:仅主机模式(在专用网络内连接虚拟机)
        子网IP:192.168.10.0
        子网掩码:255.255.255.0
        DHCP设置:
            起始IP地址:192.168.10.128
            结束IP地址:192.168.10.254

    VMnet8:
        VMnet信息:NAT模式(与虚拟机共享主机的IP地址)
        子网IP:10.10.10.0
        子网掩码:255.255.255.0
        NAT设置:
            网关IP:10.10.10.2
        DHCP设置:
            起始IP地址:10.10.10.128
            结束IP地址:10.10.10.254

2.Kali Linux

Kali Linux在书中模拟的角色是外网主机,后续的章节中将使用该主机对公司内网进行渗透测试。执行的命令和修改信息如下:

配置主机名:
    (root@attacker)-[~] $ vim /etc/hostname
        attacker.dvssc.com

配置网络参数:
    (root@attacker)-[~] $ vim /etc/network/interfaces
        auto eth0
        iface eth0 inet static
        address 10.10.10.128
        netmask 255.255.255.0
        gateway 10.10.10.2
        broadcast 10.10.10.255

配置Hosts文件:
    (root@attacker)-[~] $ vim /etc/hosts
        127.0.0.1        attacker.dvssc.com
        10.10.10.128     attacker.dvssc.com
        10.10.10.129     www.dvssc.com
        10.10.10.130     service.dvssc.com
        10.10.10.254     gate.dvssc.com

首先,初始攻击点主机的域名修改为attacker.dvssc.comIP地址设置为10.10.10.128,获取方式设置为静态,这样就避免了联网分配的IP地址改变。然后,因为该主机处于10.10.10.0网段, 通过虚拟机网络的NAT模式网卡VMnet8的配置信息可知,网关IP地址为10.10.10.2。最后,配置Hosts文件是为了让该主机可以通过域名映射来解析到其他主机的IP地址

3.OWASP Linux

接下来,可以着手配置OWASP门户网站服务器了。执行的命令和需要修改的配置如下:

配置主机名:
    root@owaspbwa:~# vim /etc/hostname
        www.dvssc.com

配置网络参数:
    root@www:~# vim /etc/network/interfaces
        auto eth0
        iface eth0 inet static
        address       10.10.10.129
        netmask      255.255.255.0
        network       10.10.10.0
        broadcast    10.10.10.255

首先,门户网站服务器的域名修改为www.dvssc.com,这样初始攻击点主机就能通过域名找到该服务器。然后,IP地址修改为10.10.10.129,处于模拟环境的外网网段,并且获取方式设置为静态。完成这些配置,Kali主机与该主机互相使用ping命令测试连接就能得到成功的结果。

4.Win2K3 Metasploitable

紧接着,我们配置Win2K3主机,它模拟的是网站的后台服务器。执行的操作如下:

鼠标右击MyComputer->Properties->Computer Name:
    Computer description:service.dvssc.com

鼠标右击桌面右下角的网络连接图标->Status->Properties->Internet Protocol(TCP/IP)->Properties:
    Use the following IP address:
        IP address:            10.10.10.130
        Subnet mask:        255.255.255.0
        Default gateway:   10.10.10.2

    Use the following DNS server addresses:
        Preferred DNS server:8.8.8.8
        Alternate DNS server:114.114.114.114

这里把域名修改为service.dvssc.com,与Kali主机的hosts文件内容对应。然后,IP地址修改为10.10.10.130,并且获取方式设置为静态。此时,以上的三台主机应该都能互相使用ping命令连接成功。

5.Metasploitable Linux

接下来配置的主机是网关服务器,这台主机的配置比较关键,它决定了两个网段的主机是否能通过网络连接访问彼此。执行的命令和需要修改的内容如下:

配置主机名:
    root@www:~# vim /etc/hostname
        gate.dvssc.com

配置IP地址:
    root@gate:~# vim /etc/network/interfaces
        auto eth0
        iface eth0 inet static
            address        10.10.10.254
            netmask       255.255.255.0
            network       10.10.10.0
            broadcast    10.10.10.255

        auto eth1
        iface eth1 inet static
            address        192.168.10.254
            netmask       255.255.255.0
            network       192.168.10.0
            broadcast    192.168.10.255

设置路由转发:
    root@gate:~# vim /etc/sysctl.conf
        net.ipv4.ip_forward=1

配置防火墙:
    root@gate:~# /sbin/iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -o eth0 -j MASQUERADE

配置防火墙规则开机启动:
    root@gate:~# vim /etc/rc.local
    /sbin/iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -o eth0 -j MASQUERADE

我们可以看到这台主机有两个网卡需要配置,其中eth0连接模拟外网的网卡,eth1连接内网的网卡,所以这台主机拥有两个IP地址。一个是外网地址10.10.10.254,另一个是内网地址192.168.10.254。最关键的是后面的路由转发防火墙规则配置,只有配置了路由转发,主机才会把IPv4的数据包转发出去,而防火墙规则表示来自192.168.10.0网段的数据包通过eth0网卡转发出去。如果只是用命令设置防火墙规则,那么在主机下次启动的时候这个规则就会失效,所以需要在/etc/rc.local文件中设置开机启动要设置的规则。这样,我们的网关服务器就设置好了。

6.WinXP Metasploitable

最后,配置内网的客户机,它是模拟公司内部的一台主机。这里的配置比较简单,步骤如下:

鼠标右击MyComputer->Properties->Computer Name:
    Computer description:intranet1.dvssc.com

鼠标右击桌面右下角的网络连接图标->Status->Properties->Internet Protocol(TCP/IP)->Properties:
    Use the following IP address:
        IP address:        192.168.10.128
        Subnet mask:       255.255.255.0
        Default gateway:   192.168.10.254

    Use the following DNS server addresses:
        Preferred DNS server:8.8.8.8
        Alternate DNS server:114.114.114.114

菜单Start->My Computer->Local Disk(C:)->C:\WINDOWS\system32\hosts:
    127.0.0.1         intranet1.dvssc.com
    192.168.10.128    intranet1.dvssc.com
    192.168.10.254    gate.dvssc.com
    10.10.10.128      attacker.dvssc.com
    10.10.10.129      www.dvssc.com
    10.10.10.130      service.dvssc.com
    10.10.10.254      gate.dvssc.com

这里的配置步骤与Win2K3主机的配置步骤基本相同,唯一的差别是配置了hosts文件,让主机能够识别各个IP地址与域名。

五、总结

通过以上步骤完成对所有主机的配置后,可以通过ping命令测试这些主机相互之间的网络是否连通,从而验证配置是否正确。另外,也能通过ping命令测试这些主机与真实外网的连通性。通过配置实验环境,我们能更加熟悉整个网络拓扑结构,在进行渗透测试的时候,就能更清楚自己在进行的工作所针对的是哪个目标。搭建好实验环境后,就可以进行后面的学习了。

### 回答1: Metasploit渗透测试魔鬼训练营是一种针对渗透测试人员的培训课程,旨在帮助学员掌握使用Metasploit框架进行渗透测试的技能。该课程包括理论知识和实践操作,涵盖了Metasploit框架的基础知识、漏洞利用、后渗透等内容。通过参加该训练营,学员可以提高自己的渗透测试技能,为企业提供更加全面和有效的安全保障。 ### 回答2: Metasploit渗透测试魔鬼训练营是一种专注于渗透测试技术的培训计划。Metasploit是一款广泛使用的渗透测试工具,能够帮助安全专业人士评估网络系统的弱点和漏洞,并提供相应的修复方案。Metasploit渗透测试魔鬼训练营旨在提供系统性的培训,使学员能够熟练运用Metasploit进行渗透测试,并成为专业的渗透测试人员。 这个魔鬼训练营采用实践与理论相结合的教学方法,通过大量的实际案例和模拟演练来帮助学员有效掌握渗透测试技术。训练营的内容包括Metasploit的基础知识、常见漏洞的挖掘与利用、渗透测试的方法与策略等。学员将学习如何利用Metasploit对目标网络进行扫描、漏洞利用和漏洞修复,以保证网络安全。 在这个训练营中,学员还将接触到实际渗透测试的场景和挑战,通过团队合作来解决复杂的安全问题。这不仅可以提高学员的问题解决能力,还可以培养他们的团队合作精神和沟通能力。 Metasploit渗透测试魔鬼训练营适合那些对渗透测试感兴趣,想要提升自己技能的安全专业人员。通过参加这个培训计划,学员可以全面了解Metasploit的功能与应用,并具备进行渗透测试的实际能力。这对于保护网络安全,提高企业的安全性具有重要意义。 ### 回答3: Metasploit是一款著名的渗透测试工具,它被广泛用于评估网络系统的安全性和漏洞。Metasploit渗透测试魔鬼训练营是一个专门针对Metasploit工具进行训练和实践的培训班。 这个训练营的目的是让参与者全面了解Metasploit的功能和使用方法,并通过实际操作和挑战来提高他们的渗透测试技能。在训练中,学员将学习如何使用Metasploit来发现和利用目标系统中的漏洞,以及如何进行渗透测试和攻击模拟。这些实践活动将使学员更好地理解网络安全漏洞的本质和攻击者的行为方式。 Metasploit渗透测试魔鬼训练营的学习过程是非常实际的,学员将通过真实情景模拟来进行虚拟网络环境下的渗透测试。他们将学习如何选择和配置适当的漏洞利用模块,如何使用payloads以获取系统访问权限,并了解如何绕过防御机制和检测系统。 这个训练营的主要优势之一是培训者具有丰富的经验和专业知识,能够引导学员在实践中掌握Metasploit的各个方面。此外,训练营还提供了配套的学习资料和交互环节,使学员能够进一步加强他们的学习效果。 总而言之,Metasploit渗透测试魔鬼训练营是一个提供高质量Metasploit培训和实践机会的地方。通过参加这个训练营,学员可以提高他们的渗透测试技能,增强他们评估网络安全的能力,并为他们未来的职业发展打下坚实的基础。
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值