《MetaSploit渗透测试魔鬼训练营》之环境搭建

目录

渗透测试流程概述

顺序

渗透标准

渗透阶段

环境搭建

网络环境拓扑

虚拟机镜像 

攻击机-kali

靶机-门户网站 OWASP BWA

靶机-网关 Metasploitable_Ubuntu

靶机- 服务器 Win2K3 metasploitable

靶机-内网 WinxpSP3 metasploitable

参考


渗透测试流程概述

顺序

  • 攻击前(网络踩点、网络扫描、网络查点)
  • 攻击中(利用漏洞信息进行渗透攻击、获取权限)
  • 攻击后(后渗透维持攻击、文件拷贝、木马植入、痕迹擦除)

渗透标准

  • 安全测试方法学开源手册
  • NISP SP800-42网络安全测试指南
  • OWASP十大Web应用安全威胁项目
  • Web安全威胁分类标准
  • PTES渗透测试执行标准

渗透阶段

前期交互阶段

渗透测试范围、目标、限制条件、服务合同
收集客户需求、准备测试计划、定义测试范围、定义业务目标

情报搜集阶段

公开信息查询
Google Hacking
社会工程学
网络踩点.
扫描探测
被动监听
服务查点

威胁建模阶段

漏洞分析阶段

结合安全漏洞扫描结果和服务查点信息
针对关键系统服务进行漏洞挖掘

公共资源库

  • CNNVD
  • CNVD
  • 乌云安全漏洞报告平台
  • SCAP中文社区
  • CVE
  • NVD
  • SecurityFocus
  • OSVDB
  • Seebug
  • 补天

渗透攻击阶段

后渗透分析阶段

报告阶段

环境搭建

网络环境拓扑

《MetaSploit渗透测试魔鬼训练营》之环境搭建_第1张图片 待搭建环境

配置VMware与主机相同网段

《MetaSploit渗透测试魔鬼训练营》之环境搭建_第2张图片 VMnet1
《MetaSploit渗透测试魔鬼训练营》之环境搭建_第3张图片 VMnet8
《MetaSploit渗透测试魔鬼训练营》之环境搭建_第4张图片 NAT设置

注意:DHCP设置中结束IP地址最后为255,否则后序端口扫描,254的那台会失败。 

《MetaSploit渗透测试魔鬼训练营》之环境搭建_第5张图片 DHCP设置
《MetaSploit渗透测试魔鬼训练营》之环境搭建_第6张图片 主机ipconfig

虚拟机镜像

选择.vmx,使用VMware打开,选择我已复制该虚拟机。

其中,BT5太老了,都使用kali了,于是我换成了kali,接下来进行具体虚拟机的配置。

dvssc环境
虚拟机 类型 ip 域名 区间网段
kali 初始攻击点机 192.168.31.128 attacker.dvssc.com DMZ区
OWASP BWA 门户网站服务器 192.168.31.129 www.dvssc.com    DMZ区
Win2K3 Metasploitable 后台服务器 192.168.31.130 service.dvssc.com DMZ区
Metasploitable_ubuntu 网关服务器 192.168.10.254、192.168.31.254 gate.dvssc.com 连接DMZ区和企业内网
WinXPenSP3 Metasploitable 内网客户端主机 192.168.10.128 intranet1.dvssc.com 企业内网

攻击机-kali

硬件设置

《MetaSploit渗透测试魔鬼训练营》之环境搭建_第7张图片

ip设置

vim /etc/network/interfaces

《MetaSploit渗透测试魔鬼训练营》之环境搭建_第8张图片

systemctl restart networking.service

 使用ifconfig命令查看ip是否修改成功。

《MetaSploit渗透测试魔鬼训练营》之环境搭建_第9张图片

DNS设置

vim /etc/resolv.conf

 上面三个DNS一般都可以。可以ping下百度试试能否上网。

ping百度成功

修改主机映射

vim /etc/hosts

192.168.31.128 attacker.dvssc.com
192.168.31.129 www.dvssc.com
192.168.31.130 service.dvssc.com
192.168.31.254 gate.dvssc.com

如果是自己,就写127.0.0.1即可,后面的靶机不再赘述。

《MetaSploit渗透测试魔鬼训练营》之环境搭建_第10张图片 修改主机映射

靶机-门户网站 OWASP BWA

硬件设置

《MetaSploit渗透测试魔鬼训练营》之环境搭建_第11张图片

其他设置步骤同上,不再赘述

systemctl没有安装可以使用

/etc/init.d/networking restart

来重启网络,浏览器输入ip后可查看dvssc门户网站,说明此靶机配置成功。

《MetaSploit渗透测试魔鬼训练营》之环境搭建_第12张图片 访问dvscc网站

靶机-网关 Metasploitable_Ubuntu

ip及DNS设置

命令和前面一样,不再赘述

作为内外网网关,有两个网卡,都需要设置好。

《MetaSploit渗透测试魔鬼训练营》之环境搭建_第13张图片 ip设置

 

靶机- 服务器 Win2K3 metasploitable

硬件设置

《MetaSploit渗透测试魔鬼训练营》之环境搭建_第14张图片

ip设置

打开cmd命令窗口,输入命令

netsh
int ip

 然后修改

set address name="Local Area Connection" source=static addr=192.168.31.130 mask=255.255.255.0 gateway=192.168.31.1 1
《MetaSploit渗透测试魔鬼训练营》之环境搭建_第15张图片 设置ip

Oracle服务开启

按照桌面的oracle startup.txt开启即可。

C:\oracle\product\10.2.0\db_1\BIN\sqlplus.exe /nolog
conn sys/mima1234 as sysdba
startup
exit

《MetaSploit渗透测试魔鬼训练营》之环境搭建_第16张图片 开启Oracle服务

 如遇 ERROR: ORA-12560:TNS:protocol adapter error,可开启MyComputer->Manage->Service->OracleServiceORCL:

《MetaSploit渗透测试魔鬼训练营》之环境搭建_第17张图片

 

靶机-内网 WinxpSP3 metasploitable

ip配置

《MetaSploit渗透测试魔鬼训练营》之环境搭建_第18张图片 ip

总结

本文主要配置了DMZ区和内网环境

  • 都配置了ip、dns和主机映射
  • 网关Metasploitable_Ubuntu,配置了两个ip
  • 后台服务器Win2K3 metasploitable需要开启Oracle服务
  • 配置好后DMZ区的可以互相ping通,也可以ping通网关,企业内网可以ping通网关

参考

《MetaSploit渗透测试魔鬼训练营》第1、2章

下一篇:《MetaSploit渗透测试魔鬼训练营》之信息搜集

更多内容查看:网络安全-自学笔记

喜欢本文的请动动小手点个赞,收藏一下,有问题请下方评论,转载请注明出处,并附有原文链接,谢谢!如有侵权,请及时联系。如果您感觉有所收获,自愿打赏,可选择支付宝18833895206(小于),您的支持是我不断更新的动力。

你可能感兴趣的:(网络安全,#,渗透测试,安全,linux,网络,Metasploit)