2019-06-26

               metasploitable3渗透测试环境安装教程

群众的呼声还是很高的,特别是在考核的压力下。积极发表意见,抨击声接踵而来。关于渗透测试考核的问题总结起来问题如下:1、公司内网部署的环境,技术人员需要在公司才能进行学习,但是就算是开源软件,也要避免商用--因为也要付费,我已经决定将该系统下线。2、自己学习使用,参照github给出的安装方法成功率低(经分析vagrant对Windows的支持实在不敢恭维,软件版本的兼容性差。毕竟是3年前的环境。),我开了几台电脑成功安装也具有偶然性(详见上一篇文章的安装教程)。3、metasploitable3官网的安装方法带有回退机制,出现错误整个过程就要重新开始。太浪费时间。经常出现错误,几天也没顺利完成。很多人想拷贝虚拟机文件。但是我拒绝了,咱们要尊重知识产权,不能随意扩散,也是为了避免争议和违规。所以需要我给一个出便于部署,且称功率高的方法。于是在我低调的处理下,某位领导付出了惨痛代价(好一顿烧烤--不是广告),具体消费多少不知道,反正十几口子人呢!碍于同事们的热情,酒桌上的豪言(喝多了吹牛)壮语说出去了。怎么帮大家解决这个问题,我这还真有辙。

废话说够了,咱们开整!

具体的环境:版本随意,能用的就行(嗯,我觉得行-估计酒没醒,操作过程没遇到兼容性问题,最好是最新版)

系统:Windows7、8、9、10(貌似没9,没有酒谁跟你说话--)

内存:8G

虚拟机:VMware(可以从网上下载,但是仅用于个人学习使用)

软件:kali Linux 发行版,下载地址:https://www.kali.org/downloads/具体版本请参照说明。

           vagrant  Windows和Linux版都要用到,物理机下载Windows版。下载地址:https://www.vagrantup.com/downloads.html   kali linux使用命令行安装就可以。

相关网址:https://github.com/rapid7/metasploitable3(安装方法介绍,参照意义不大,容易掉坑爬不上来)

                  https://app.vagrantup.com/rapid7/ (参照意义重大,圈起来要考

注意事项:C盘要有30G的空间。为了生成vm文件留有足够空间。

具体过程:

1、物理机安装vmware,VMware安装kali linux(教程网上找,基本没难度。安装完后kali需要连接互联网)。

2、kali linux 执行apt-get update && upgrade命令更新系统。

3、kali linux执行apt-get install vagrant(记得reboot重启系统后才能生效设置)

4、kali linxu执行命令 vagrant box add rapid7/metasploitable3-win2k8(下载Windows2008渗透测试环境)。执行命令后会出现三个选择项:1、virtualbox、2、VMware、3、vmware-desktop。我们可以根据自己使用的虚拟机选择输入后,进行下载。也有需要用到Linux渗透测试环境的,可以执行命令 vagrant box add rapid7/metasploitable3-ub1404(下载ubuntu渗透测试环境)。那么在虚拟机里我们就会看到vagrant在下载box文件了。下载会出现中断的现象。重新执行命令就会继续下载。下载地址不支持自动续传功能。所以只有在中断后重新执行命令。命令执行后,会在/root目录下生成文件。生成的文件名字vmware.box。文件下载完成进入第五步。

5、物理机的操作系统安装vagrant(windows版),下载地址:https://www.vagrantup.com/downloads.html重启系统后设置才会生效,在power shell中输入 vagrant --version显示版本号,说明安装成功。如果没有显式版本号,物理机下载github的metasploitable3-master压缩包。保存到有空间的硬盘后,解压缩到根目录。我的在D盘。在power shell输入命令cd d:\metasploitable3-master,进入目录后,再输入 vagrant --version显示版本号,说明安装成功。其实这个时候下载的metasploitable3-master框架文件意义不大,但是遇到power shell中执行vagrant--version命令的失败的问题,这样可以验证。

6、把虚拟机下载的vmware.box文件导出到物理机,位置随意,会占用6到8G的空间。最好是存放在根目录下。我把文件放在了C盘根目录下。(通过VMtools,或者其他方法都可以将文件导出到物理机,不懂请百度)

7、power shell下执行命令vagrant box add my_box file:///C:/vmware.box。命令格式详解:vagrant box add载入指定地址的box文件,my_box是我在vagrant中的box文件目录名称。file:///C:/vmware.box是box文件的网格地址。这里需要注意,vagrant命令只支持网格地址。载入后,会在C:\Users\Administrator\.vagrant.d\boxes目录下生成虚拟机的使用文件。执行过程会长一些。因为生成的文件有16.5G。

将文件导入到vagrant后,执行命令:vagrant plugin install vagrant-reload.这个过程很漫长。而在这个过程中,载入的vm文件会完成对Windows2008系统的配置。也就是我们后续可以使用的漏洞百出的靶机。有经验的同学可以看出目录与命令之间的关联。

顺带说一句,Windows也可以直接执行vagrant box add rapid7/metasploitable3-win2k8 命令下载box文件。但是后续会出现很多问题,比如执行执行命令agrant box add my_box file:///C:/vmware.box的时候,出现错误,不能执行完毕。而且物理机执行这样的命令,会很占用系统盘空间。如果我们后续导入box文件的时候,会出现磁盘空间不够用而中断的现象。而在kali linux下导出的文件则可以顺利执行。而我们在后续的渗透测试过程中,也会持续的使用到kailinux。毕竟虚拟机文件放置在其他盘符下,不会影响使用。但如果遇到失败的情况,两种方式都可以尝试一下。

8、使用虚拟机打开位于C:\Users\Administrator\.vagrant.d\boxes\my_box\0\vmware_desktop下的文件,就可以正常使用metasploitable3-win2k8 了。用户和密码都是vagrant。建议虚拟机设置内存2G。kali linux 内存设置问4G--这是你的主要操作平台。官方给出的关于漏洞的描述请参阅网址:https://github.com/rapid7/metasploitable3/wiki/Vulnerabilities

vagrant是国内外一些程序员们普遍使用的工具软件,有兴趣的同学自学一下。发布下载box文件方便工作和学习。

最后感谢同事们的支持。并且再次郑重声明,如果学习请保管好资料,随意传播带有攻击性的工具软件也是不合适的行为。最后向请客的领导表示感谢。也谢谢同事们的理解。后续会放出各种教程。请持续关注。

你可能感兴趣的:(2019-06-26)