《MetaSploit渗透测试魔鬼训练营》之环境搭建

目录

渗透测试流程概述

顺序

渗透标准

渗透阶段

环境搭建

网络环境拓扑

虚拟机镜像 

攻击机-kali

靶机-门户网站 OWASP BWA

靶机-网关 Metasploitable_Ubuntu

靶机- 服务器 Win2K3 metasploitable

靶机-内网 WinxpSP3 metasploitable

参考


渗透测试流程概述

顺序

  • 攻击前(网络踩点、网络扫描、网络查点)
  • 攻击中(利用漏洞信息进行渗透攻击、获取权限)
  • 攻击后(后渗透维持攻击、文件拷贝、木马植入、痕迹擦除)

渗透标准

  • 安全测试方法学开源手册
  • NISP SP800-42网络安全测试指南
  • OWASP十大Web应用安全威胁项目
  • Web安全威胁分类标准
  • PTES渗透测试执行标准

渗透阶段

前期交互阶段

渗透测试范围、目标、限制条件、服务合同
收集客户需求、准备测试计划、定义测试范围、定义业务目标

情报搜集阶段

公开信息查询
Google Hacking
社会工程学
网络踩点.
扫描探测
被动监听
服务查点

威胁建模阶段

漏洞分析阶段

结合安全漏洞扫描结果和服务查点信息
针对关键系统服务进行漏洞挖掘

公共资源库

  • CNNVD
  • CNVD
  • 乌云安全漏洞报告平台
  • SCAP中文社区
  • CVE
  • NVD
  • SecurityFocus
  • OSVDB
  • Seebug
  • 补天

渗透攻击阶段

后渗透分析阶段

报告阶段

环境搭建

网络环境拓扑

待搭建环境

配置VMware与主机相同网段

VMnet1
VMnet8
NAT设置

注意:DHCP设置中结束IP地址最后为255,否则后序端口扫描,254的那台会失败。 

DHCP设置
主机ipconfig

虚拟机镜像

选择.vmx,使用VMware打开,选择我已复制该虚拟机。

其中,BT5太老了,都使用kali了,于是我换成了kali,接下来进行具体虚拟机的配置。

dvssc环境
虚拟机类型ip域名区间网段
kali初始攻击点机192.168.31.128attacker.dvssc.comDMZ区
OWASP BWA门户网站服务器192.168.31.129www.dvssc.com   DMZ区
Win2K3 Metasploitable后台服务器192.168.31.130service.dvssc.comDMZ区
Metasploitable_ubuntu网关服务器192.168.10.254、192.168.31.254gate.dvssc.com连接DMZ区和企业内网
WinXPenSP3 Metasploitable内网客户端主机192.168.10.128intranet1.dvssc.com企业内网

攻击机-kali

硬件设置

ip设置

vim /etc/network/interfaces

systemctl restart networking.service

 使用ifconfig命令查看ip是否修改成功。

DNS设置

vim /etc/resolv.conf

 上面三个DNS一般都可以。可以ping下百度试试能否上网。

ping百度成功

修改主机映射

vim /etc/hosts

192.168.31.128 attacker.dvssc.com
192.168.31.129 www.dvssc.com
192.168.31.130 service.dvssc.com
192.168.31.254 gate.dvssc.com

如果是自己,就写127.0.0.1即可,后面的靶机不再赘述。

修改主机映射

靶机-门户网站 OWASP BWA

硬件设置

其他设置步骤同上,不再赘述

systemctl没有安装可以使用

/etc/init.d/networking restart

来重启网络,浏览器输入ip后可查看dvssc门户网站,说明此靶机配置成功。

访问dvscc网站

靶机-网关 Metasploitable_Ubuntu

ip及DNS设置

命令和前面一样,不再赘述

作为内外网网关,有两个网卡,都需要设置好。

ip设置

 

靶机- 服务器 Win2K3 metasploitable

硬件设置

ip设置

打开cmd命令窗口,输入命令

netsh
int ip

 然后修改

set address name="Local Area Connection" source=static addr=192.168.31.130 mask=255.255.255.0 gateway=192.168.31.1 1
设置ip

Oracle服务开启

按照桌面的oracle startup.txt开启即可。

C:\oracle\product\10.2.0\db_1\BIN\sqlplus.exe /nolog
conn sys/mima1234 as sysdba
startup
exit

开启Oracle服务

 如遇 ERROR: ORA-12560:TNS:protocol adapter error,可开启MyComputer->Manage->Service->OracleServiceORCL:

 

靶机-内网 WinxpSP3 metasploitable

ip配置

ip

总结

本文主要配置了DMZ区和内网环境

  • 都配置了ip、dns和主机映射
  • 网关Metasploitable_Ubuntu,配置了两个ip
  • 后台服务器Win2K3 metasploitable需要开启Oracle服务
  • 配置好后DMZ区的可以互相ping通,也可以ping通网关,企业内网可以ping通网关

参考

《MetaSploit渗透测试魔鬼训练营》第1、2章

下一篇:《MetaSploit渗透测试魔鬼训练营》之信息搜集

更多内容查看:网络安全-自学笔记

喜欢本文的请动动小手点个赞,收藏一下,有问题请下方评论,转载请注明出处,并附有原文链接,谢谢!如有侵权,请及时联系。如果您感觉有所收获,自愿打赏,可选择支付宝18833895206(小于),您的支持是我不断更新的动力。

### 回答1: Metasploit渗透测试魔鬼训练营是一种针对渗透测试人员的培训课程,旨在帮助学员掌握使用Metasploit框架进行渗透测试的技能。该课程包括理论知识和实践操作,涵盖了Metasploit框架的基础知识、漏洞利用、后渗透等内容。通过参加该训练营,学员可以提高自己的渗透测试技能,为企业提供更加全面和有效的安全保障。 ### 回答2: Metasploit渗透测试魔鬼训练营是一种专注于渗透测试技术的培训计划。Metasploit是一款广泛使用的渗透测试工具,能够帮助安全专业人士评估网络系统的弱点和漏洞,并提供相应的修复方案。Metasploit渗透测试魔鬼训练营旨在提供系统性的培训,使学员能够熟练运用Metasploit进行渗透测试,并成为专业的渗透测试人员。 这个魔鬼训练营采用实践与理论相结合的教学方法,通过大量的实际案例和模拟演练来帮助学员有效掌握渗透测试技术。训练营的内容包括Metasploit的基础知识、常见漏洞的挖掘与利用、渗透测试的方法与策略等。学员将学习如何利用Metasploit对目标网络进行扫描、漏洞利用和漏洞修复,以保证网络安全。 在这个训练营中,学员还将接触到实际渗透测试的场景和挑战,通过团队合作来解决复杂的安全问题。这不仅可以提高学员的问题解决能力,还可以培养他们的团队合作精神和沟通能力。 Metasploit渗透测试魔鬼训练营适合那些对渗透测试感兴趣,想要提升自己技能的安全专业人员。通过参加这个培训计划,学员可以全面了解Metasploit的功能与应用,并具备进行渗透测试的实际能力。这对于保护网络安全,提高企业的安全性具有重要意义。 ### 回答3: Metasploit是一款著名的渗透测试工具,它被广泛用于评估网络系统的安全性和漏洞。Metasploit渗透测试魔鬼训练营是一个专门针对Metasploit工具进行训练和实践的培训班。 这个训练营的目的是让参与者全面了解Metasploit的功能和使用方法,并通过实际操作和挑战来提高他们的渗透测试技能。在训练中,学员将学习如何使用Metasploit来发现和利用目标系统中的漏洞,以及如何进行渗透测试和攻击模拟。这些实践活动将使学员更好地理解网络安全漏洞的本质和攻击者的行为方式。 Metasploit渗透测试魔鬼训练营的学习过程是非常实际的,学员将通过真实情景模拟来进行虚拟网络环境下的渗透测试。他们将学习如何选择和配置适当的漏洞利用模块,如何使用payloads以获取系统访问权限,并了解如何绕过防御机制和检测系统。 这个训练营的主要优势之一是培训者具有丰富的经验和专业知识,能够引导学员在实践中掌握Metasploit的各个方面。此外,训练营还提供了配套的学习资料和交互环节,使学员能够进一步加强他们的学习效果。 总而言之,Metasploit渗透测试魔鬼训练营是一个提供高质量Metasploit培训和实践机会的地方。通过参加这个训练营,学员可以提高他们的渗透测试技能,增强他们评估网络安全的能力,并为他们未来的职业发展打下坚实的基础。
评论 22
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

lady_killer9

感谢您的打赏,我会加倍努力!

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值