《Metasploit魔鬼训练营》 第二、三章

本文详细介绍了使用Metasploit进行靶场环境搭建的过程,包括Kali2xface、metasploitable-Linux、OWASP、Win2K3和WinXP等靶机的NAT和桥接模式配置。同时,文章阐述了情报收集的重要性,讲解了通过搜索引擎、metasploit辅助模块等手段进行信息收集的方法,强调了动手实践在学习过程中的关键作用。
摘要由CSDN通过智能技术生成

目录

前言

一、靶场环境搭建

1.网络环境拓扑图

2.搭建过程中的 Q&A

(1)Kali2xface(NAT模式)

(2)metasploitable-Linux (桥接模式 + NAT模式)

(3)OWASP (NAT模式)

(4)Win2K3(NAT模式)

(5)WinXP (仅主机模式)

(6)一些问题

二、情报收集

1.流程图

2.外围信息收集

(1)搜索引擎

(2)metasploit辅助模块

(3)一些工具

心得


前言

在看《Web安全攻防--渗透测试实战指南》时,第五章msf部分结合着《Metasploit魔鬼训练营》(诸葛建伟等)来看,作为补充和拓展,内容会充实宽广且系统许多。

《Metasploit...》第一章“初识”不予赘述。第二章及后篇谈我随书复盘过程中的Q&A,还有一些自我总结。

纸上得来终觉浅,绝知此事要躬行。

尽量不断续。


一、靶场环境搭建

1.网络环境拓扑图

原书中的 BT5攻击机 不知为何没有在压缩包里找见,所以就换成了自己的 Kali2xface 。

2.搭建过程中的 Q&A

(1)Kali2xface(NAT模式)

IP:10.10.10.128

因为这是我自己用着的机子,并不是随书文件现成的,用的过程中可能会欠缺工具,只能边看边查漏补缺。

由于其他的靶机都设置了静态IP,10.10.10.0/24,所以这里也要设置一下,让他们处在同一个网段,才能进行下面的测试。

  • 虚拟机 -- 虚拟网络环境 -- NAT模式设置 -- 将子网地址改成10.10.10.0

  • 配置静态IP地址

修改过程需要root权限,修改完毕之后重启网卡,重启主机

root@kali430:~# sudo nano /etc/network/interfaces
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).

source /etc/network/interfaces.d/*

# The loopback network interface
auto lo
iface lo inet loopback

auto eth0
iface eth0 inet static
address 10.10.10.128
netmask 255.255.255.0
network 10.10.10.0
broadcast 10.10.10.255

root@kali430:~# sudo /etc/init.d/networking restart
root@kali430:~# shutdown -r now
  • 模拟以域名方式访问其他靶机门户网站服务器、后台服务器和网关服务器
root@kali430:~# sudo nano /etc/hosts
10.10.10.128  attacker.dvssc.com
10.10.10.129  www.dvssc.com
10.10.10.130  service.dvssc.com
10.10.10.154  gate.dvssc.com

完成

(2)metasploitable-Linux (桥接模式 + NAT模式)

IP 1:10.10.10.254

IP 2:192.168.10.254

  • 配置静态IP地址

修改过程需要root权限,修改完毕之后重启网卡,重启主机

root@metasploitable:~# sudo nano /etc/network/interfaces
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).

source /etc/network/interfaces.d/*

# The loopback network interface
auto lo
iface lo inet loopback

auto eth0
iface eth0 inet static
address 10.10.10.254
netmask 255.255.255.0
network 10.10.10.0
broadcast 10.10.10.255

auto eth1
iface eth0 inet static
address 192.168.10.254
netmask 255.255.255.0
network 192.168.10.0
broadcast 192.168.10.255

root@metasploitable:~# sudo /etc/init.d/networking restart
root@metasploitable:~# shutdown -r now
  • 配置路由功能

修改 systcl.conf 文件,打开数据包路由转发功能

root@metasploitable:~# sudo nano /etc/sysctl.conf
......
net.ipv4.ip_forward = 1
......
  • 设置NAT路由转发功能
root@metasploitable:~# sudo /sbin/iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -o eth0 -j MASQUERADE

###############
192.168.0/24是我们VMnet1虚拟网段的IP地址范围,eth0是连接NAT模式VMnet8虚拟网段的网络适配器。
但通过输入以上命令设置的转发规则在重启之后会失效
所以我们需要在 /etc/rc.local 文件中添加以上命令设置开机自启动(Linux启动的最后阶段会执行rc.local 文件中的命令)
且此命令需要 root 权限(一般情况下不建议使用sudo,本机测试可随意)
###
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值