目录
(2)metasploitable-Linux (桥接模式 + NAT模式)
前言
在看《Web安全攻防--渗透测试实战指南》时,第五章msf部分结合着《Metasploit魔鬼训练营》(诸葛建伟等)来看,作为补充和拓展,内容会充实宽广且系统许多。
《Metasploit...》第一章“初识”不予赘述。第二章及后篇谈我随书复盘过程中的Q&A,还有一些自我总结。
纸上得来终觉浅,绝知此事要躬行。
尽量不断续。
一、靶场环境搭建
1.网络环境拓扑图
原书中的 BT5攻击机 不知为何没有在压缩包里找见,所以就换成了自己的 Kali2xface 。
2.搭建过程中的 Q&A
(1)Kali2xface(NAT模式)
IP:10.10.10.128
因为这是我自己用着的机子,并不是随书文件现成的,用的过程中可能会欠缺工具,只能边看边查漏补缺。
由于其他的靶机都设置了静态IP,10.10.10.0/24,所以这里也要设置一下,让他们处在同一个网段,才能进行下面的测试。
- 虚拟机 -- 虚拟网络环境 -- NAT模式设置 -- 将子网地址改成10.10.10.0
- 配置静态IP地址
修改过程需要root权限,修改完毕之后重启网卡,重启主机
root@kali430:~# sudo nano /etc/network/interfaces
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).
source /etc/network/interfaces.d/*
# The loopback network interface
auto lo
iface lo inet loopback
auto eth0
iface eth0 inet static
address 10.10.10.128
netmask 255.255.255.0
network 10.10.10.0
broadcast 10.10.10.255
root@kali430:~# sudo /etc/init.d/networking restart
root@kali430:~# shutdown -r now
- 模拟以域名方式访问其他靶机门户网站服务器、后台服务器和网关服务器
root@kali430:~# sudo nano /etc/hosts
10.10.10.128 attacker.dvssc.com
10.10.10.129 www.dvssc.com
10.10.10.130 service.dvssc.com
10.10.10.154 gate.dvssc.com
完成
(2)metasploitable-Linux (桥接模式 + NAT模式)
IP 1:10.10.10.254
IP 2:192.168.10.254
- 配置静态IP地址
修改过程需要root权限,修改完毕之后重启网卡,重启主机
root@metasploitable:~# sudo nano /etc/network/interfaces
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).
source /etc/network/interfaces.d/*
# The loopback network interface
auto lo
iface lo inet loopback
auto eth0
iface eth0 inet static
address 10.10.10.254
netmask 255.255.255.0
network 10.10.10.0
broadcast 10.10.10.255
auto eth1
iface eth0 inet static
address 192.168.10.254
netmask 255.255.255.0
network 192.168.10.0
broadcast 192.168.10.255
root@metasploitable:~# sudo /etc/init.d/networking restart
root@metasploitable:~# shutdown -r now
- 配置路由功能
修改 systcl.conf 文件,打开数据包路由转发功能
root@metasploitable:~# sudo nano /etc/sysctl.conf
......
net.ipv4.ip_forward = 1
......
- 设置NAT路由转发功能
root@metasploitable:~# sudo /sbin/iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -o eth0 -j MASQUERADE
###############
192.168.0/24是我们VMnet1虚拟网段的IP地址范围,eth0是连接NAT模式VMnet8虚拟网段的网络适配器。
但通过输入以上命令设置的转发规则在重启之后会失效
所以我们需要在 /etc/rc.local 文件中添加以上命令设置开机自启动(Linux启动的最后阶段会执行rc.local 文件中的命令)
且此命令需要 root 权限(一般情况下不建议使用sudo,本机测试可随意)
###