title: Kali實(shí)驗(yàn)環(huán)境的搭建
date: 2016-02-23 21:24
tags: Kali滲透測試 Kali安裝與環(huán)境優(yōu)化
0x00 搭建本地實(shí)驗(yàn)環(huán)境的必要性
- 滲透非授權(quán)系統(tǒng)的弊端沃于,從法律和學(xué)習(xí)的角度是必須的。
- 搭建自己的實(shí)驗(yàn)環(huán)境惯悠,自己的環(huán)境自己愛怎么搞怎么搞洲胖,搭建實(shí)驗(yàn)環(huán)境過程可以更加了解系統(tǒng)的安裝配置和特性,以及基礎(chǔ)架構(gòu)的安裝配置鹊杖,代碼構(gòu)建悴灵,作為一個安全工作者是十分有必要的。
0x01 安裝windows虛擬機(jī)作為滲透對象
- 微軟最新版本軟件官方下載:http://msdn.microsoft.com/en-ca/subscriptions/aa336856
- windows虛擬機(jī):http://dev.modern.ie/tools/vms/
0x01 安裝Linux虛擬機(jī)作為滲透對象:
Turnkey Linux 是一個基于 Ubuntu 8.04 LTS 的Linux 發(fā)行版 ,基于linux的虛擬機(jī)骂蓖。
- tuenkey的官方下載地址:http://tuenkeylinux.org
0x02 Linux ubuntu 下LAMP環(huán)境
Linux+appache+mysql+php環(huán)境的搭建
安裝apache2
$ sudo apt-get install apache2 apache2-utils
安裝完成以后查看80端口是否已經(jīng)開始真?zhèn)陕?
$ netstat -anol |grep :80
apache2是否已經(jīng)啟動了:
$ ps aux | grep apache
重啟apache:
$ sudo service apahce2 restart
apache重啟常見錯誤:“fully qualified domain”
解決方法:新建fadn.conf文件并添加代碼:~ServerNname locahost~
$ sudo vi /etc/apache2/conf-avaliable/fqdn.conf
ServerName localhost
:wq! 保存退出积瞒!
啟用文件:
$ sudo a2enconf fqdn
安裝Mysql
$ sudo apt-get install mysql-server libapache2- mod-auth-mysql php5-mysql
$ mysql_install_db '建立數(shù)據(jù)庫目錄'
$ mysql_secure_installation '對數(shù)據(jù)庫進(jìn)行安全設(shè)置'
$ mysql:mysql -u root -p '進(jìn)入Mysql'
安裝php
$ sudo apt-get install php5 php5-mysql php-pear php5-mcrypt php5-curl
0x03 Metasploitable2
基于linux的一個靶機(jī)測試環(huán)境
Metasploitable2虛擬系統(tǒng)是一個特別制作的ubuntu操作系統(tǒng),本身設(shè)計作為安全工具測試和演示常見漏洞攻擊登下。版本2已經(jīng)可以下載茫孔,并且比上一個版本包含更多可利用的安全漏洞。這個版本的虛擬系統(tǒng)兼容VMware被芳,VirtualBox,和其他虛擬平臺缰贝。默認(rèn)只開啟一個網(wǎng)絡(luò)適配器并且開啟NAT和Host-only,本鏡像一定不要暴漏在一個易受攻擊的網(wǎng)絡(luò)中筐钟。
默認(rèn)登錄名:msfadmin 密碼:msfadmin
通過ifconifg查看默認(rèn)IP地址揩瞪,Metasploit的默認(rèn)端口是192.168.1.107,首次使用默認(rèn)的metasploitable需要進(jìn)行一項配置篓冲,否則會造成所有測試失敗:
> cd 進(jìn)入文件 /var/www/mutillidae 李破,vi config.inc 文件將 $dbname一項改為“owasp10”
0x03 在虛擬機(jī)中模擬真實(shí)網(wǎng)絡(luò):
M0n0wall防火墻:
首先建立防火墻
需要至少為虛擬機(jī)添加三卡網(wǎng)卡,即是在vm中添加三塊虛擬網(wǎng)卡壹将,host-only的網(wǎng)卡接內(nèi)網(wǎng)(LAN)對應(yīng)VMnet8(le2)嗤攻,第二塊網(wǎng)卡橋接到物理網(wǎng)絡(luò)(WAN)對應(yīng)VMnet0(le0),第三塊網(wǎng)卡服負(fù)者連接到DMZ區(qū)對應(yīng)VMnet0(le1)诽俯,如圖所示:
-
得到M0m0wall的光盤安裝包妇菱,為vm新建虛擬機(jī),將M0mwall光盤安裝包添加到虛擬機(jī)以安裝防火墻:
第三步:安裝完成以后會進(jìn)入DOS界面 輸入數(shù)字"7" 選擇 install on hard drive 將防火墻從光盤安裝到虛擬機(jī)的物理硬盤里暴区,選擇7以后添加"ad0",待重啟過程立刻停止客戶機(jī)然后關(guān)機(jī)闯团,移除cd硬盤!
-
第四步:輸入數(shù)字"1" 配置網(wǎng)絡(luò)
防火墻至少需要三塊網(wǎng)卡仙粱,外網(wǎng)房交,內(nèi)網(wǎng),DMZ伐割,host-only的網(wǎng)卡接內(nèi)網(wǎng)(LAN)le2候味,第一塊網(wǎng)卡橋接到物理網(wǎng)絡(luò)(WAN)le0刃唤,第二塊網(wǎng)卡服負(fù)者連接到DMZ區(qū),指定網(wǎng)口(interfaces:assign network port)哪個是接外的白群,哪個死接內(nèi)的:為網(wǎng)卡添加tag標(biāo)簽尚胞,指定lan網(wǎng)卡le2和wan網(wǎng)卡le0以及Optional網(wǎng)卡le1:
第五步:輸入數(shù)字"2":
為局域網(wǎng)lan網(wǎng)卡指定ip地址:192.168.14.1 sub mark:24 啟動DHCP服務(wù) 設(shè)置dhcp網(wǎng)段的起始地址:192.168.14.20 結(jié)束地址:192.168.14.100 配置完成以后局域網(wǎng)網(wǎng)卡的ip地址為:http://192.168.14.1,當(dāng)lan的ip地址配置完成以后就可以通過web頁面對防火墻進(jìn)行配置了第六步:reset webgui password 重設(shè)web登錄密碼 mono默認(rèn)密碼
-
第七步:通過web頁面對防火墻進(jìn)行配置:登錄名:damin 密碼:mono
-
最后點(diǎn)擊Rules添加防火墻規(guī)則,設(shè)置protocol為“any”允許客戶機(jī)支持所有的協(xié)議, source 為“LAN subnet”即是只有處于192.168.14.x下的ip網(wǎng)段才能上網(wǎng)了,然后選擇OPT1為DWNZ區(qū)添加ip地址網(wǎng)段"192.168.56.10/24"
但是由于設(shè)置的是私有類ip帜慢,還需要進(jìn)入WAN設(shè)置項里將默認(rèn)的"block private networks"一項的鉤鉤去掉笼裳。自此linux虛擬環(huán)境下的網(wǎng)絡(luò)防火墻經(jīng)部署完成!
0x04 大型公司的防火墻
背靠背防火墻,即是雙層防護(hù)墻:Pfsense粱玲,即是第一層使用momo防火墻侍咱,再建立一層pfsense防火請。
如此kali的滲透環(huán)境就算搭建完成了哦!