《Metasploit 魔鬼训练营》02 渗透测试实验环境

本文记录 Kali Linux 2017.1 学习使用 Metasploit 的详细过程

  1. 系统环境(Vmware Workstation)
虚拟机镜像名称 模拟主机类型 域名 区间网段 IP地址
Kali Linux 2017.1 初始攻击点主机 attacker.dvssc.com DMZ区(NAT模式) 10.10.10.128 (static)
OWASP BWA 1.2 门户网站服务器 www.dvssc.com DMZ区(NAT模式) 10.10.10.129(static)
Win2003 Metasploit 后台服务器 service.dvssc.com DMZ区(NAT模式) 10.10.10.130(static)
Metasploitable2-Linux 网关服务器 gate.dvssc.com 连接DMZ区和企业内网(NAT和仅主机模式) 10.10.10.254(static)192.168.10.254(Gateway)
WinXP Metasploit 内网客户端主机 intranet1.dvssc.com 企业内网(仅主机模式) 192.168.10.128(static)

2 . 渗透测试实验环境的搭建

2.1 虚拟机网络:

虚拟机网络设置:  NAT 模式:10.10.10.0/24
				Host-only 模式:192.168.10.0/24

windows 系统在 “虚拟网络编辑器” 来设置:一个网络是 NAT 模式,一个网络是 Host-only 模式
Linux 系统执行 “vmware-config.pl” 来设置:一个网络是 NAT 模式,一个网络是 Host-only 模式
Mac OS 手工修改 “/Library/Application Support/VMware Fuction/networking” 来设置:一个网络是 NAT 模式,一个网络是 Host-only 模式

2.2 虚拟机镜像配置:

Kali Linux 配置如下:
	配置IP地址:10.10.10.128
		vim /etc/hosts
			auto eth0
			iface eth0 inet static
			address 10.10.10.128
			netmask 255.255.255.0
			gateway 10.10.10.254
	配置hosts文件
	    root@attacker:~# vim /etc/hosts
			10.10.10.128 attacker.dvssc.com
			10.10.10.129 www.dvssc.com
			10.10.10.130 service.dvssc.com
			10.10.10.254 gate.dvssc.com	
	配置主机名:
		root@attacker:~# vim /etc/hostname 
			attacker.dvssc.com

Owaspbwa 1.2 配置如下:
	root@owaspbwa:~# vim /etc/network/interfaces 
		auto eth0
		iface eth0 inet static
		address 10.10.10.129
		netmask 255.255.255.0
		gateway 10.10.10.254
	配置主机名:
		root@owaspbwa:~# vim /etc/hostname  
			www.dvssc.com
			
Metasploitable2-Linux 配置如下:
	配置IP地址:
		root@www:~# vim /etc/network/interfaces 
			auto eth0
			iface eth0 inet static
			address 10.10.10.254
			netmask 255.255.255.0
			network 10.10.10.0
			broadcast 10.10.10.255
			
			auto eth1
			iface eth1 inet static
			address 192.168.10.254
			netmask 255.255.255.0
			network 192.168.10.0
			broadcast 192.168.10.255

	配置主机名:
		root@www:~# vim /etc/hostname 
			gate.dvssc.com
	设置路由转发:			
		root@gate:~# vim /etc/sysctl.conf 
			net.ipv4.ip_forward=1
	配置防火墙:
		root@gate:~# /sbin/iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -o eth0 -j MASQUERADE
	配置防火墙规则开机启动:
		root@gate:~# vim /etc/rc.local 
			/sbin/iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -o eth0 -j MASQUERADE


Windows 2K Metasploit 配置如下:
	配置IP地址:
		IP Address. . . . . . . . . . . . : 10.10.10.130
	   	Subnet Mask . . . . . . . . . . . : 255.255.255.0
	   	Default Gateway . . . . . . . . . : 10.10.10.254

WinXP Metasploit 配置如下: 
	配置IP地址:
		IP Address. . . . . . . . . . . . : 192.168.10.128
        Subnet Mask . . . . . . . . . . . : 255.255.255.0
        Default Gateway . . . . . . . . . : 192.168.10.254
	配置hosts文件:
		192.168.10.128 intranet1.dvssc.com
		192.168.10.254 gate.dvssc.com
		10.10.10.128 attacker.dvssc.com
		10.10.10.129 www.dvssc.com
		10.10.10.130 service.dvssc.com
		10.10.10.254 gate.dvssc.com

你可能感兴趣的:(kali-linux)