注:哈尔滨工程大学-渗透测试-2020065122 -0.21
在part(一)中,简要介绍了渗透测试的基本概念,并在第七部分提及了Vulnhub靶场。本文主要针对Vulnhub靶场的配置以及攻击机Kali的配置进行说明,希望能够帮助大家搭建一个简单的攻防环境,并踏出渗透测试的第一步。
一、VMware安装
CSDN上已经有很多相关的帖子,这里就不多赘述啦。感兴趣的小伙伴可以自行探究,这里提供两个相关链接:
(210条消息) VMware虚拟机下载与使用_久绊A的博客-CSDN博客https://blog.csdn.net/m0_67906358/article/details/128745995?ops_request_misc=&request_id=&biz_id=102&utm_term=VMware&utm_medium=distribute.pc_search_result.none-task-blog-2~all~sobaiduweb~default-0-128745995.142%5Ev88%5Einsert_down28v1,239%5Ev2%5Einsert_chatgpt&spm=1018.2226.3001.4187VMware17.0安装教程 (qq.com)
https://mp.weixin.qq.com/s/AJ5Rio6aJr_D5NmJMKTRmA注:个人之前安装是参考的第二个,里面有VMware软件安装包链接
二、Vulnhub靶机配置(以EMPIRE: BREAKOUT为例)
从vulnhub靶场网站下载对应的靶机,并解压。链接为:Empire: Breakout ~ VulnHub。下图为网站页面。
压缩包解压后如下图所示。
在VMware中选择打开虚拟机,选择Breakout.ovf文件,如下图所示。
自定义靶机名称与存储路径,之后点击导入,等待完成。
点击打开虚拟机,如下图所示。
配置网络适配器为NAT模式,如下图所示。
三、攻击机Kali部署
步骤1:点击创建虚拟机,选择自定义(高级)。
步骤2:一直默认点击下一步,直到选择映像文件,如下图所示。
步骤3:选择客户机操作系统为linux,版本为debain7,如下图所示。
步骤4:更改虚拟机名称与存储地址。
步骤5:一直默认下一步,直至选择网络类型为NAT。
步骤6: IO控制类型如下图所示。
步骤7:磁盘选择如下图所示。
步骤8:一直点击下一步,直至最后完成。
后续设置可参考以下链接:
注意:一定要记住Linux的root权限密码!!!(当然,忘了就重新下一次就ok)
此外,记得将Kali的网络连接方式也改为NAT,避免在后续的打靶过程中无法扫描到靶机IP及端口号。
四、打靶
本部分可参考以下链接,在该链接中详细讲解了本靶机的渗透流程。
链接:https://pan.baidu.com/s/1bbWf3JPHULacw-FJUrliqg?pwd=hp6m
提取码:hp6m