安全测试 Metasploitable3 靶场搭建和实践

测试小书童 · 2022年07月19日 · 5221 次阅读

说明

  • 为了练习使用 Metasploit,本篇主要介绍如何搭建靶场 Metasploitable3
  • 本机为 win10,网络为无线网络,cpu 为 i5,内存为 8G
  • 本次装的靶场环境是 windows_2008_r2,ubuntu_1404 系统没有装

开始搭建

  • packer 我们不需要
  • 打开vagrant下载最新的版本,安装后要重启电脑
  • 安装 vagren 插件
E:\app>cd Vagrant

E:\app\Vagrant>vagrant plugin install vagrant-reload
Installing the 'vagrant-reload' plugin. This can take a few minutes...
Fetching vagrant-reload-0.0.1.gem
Installed the plugin 'vagrant-reload (0.0.1)'!

重命名修改为:metasploitable3-win2k8.box

  • 打开 powershell,执行脚本
mkdir metasploitable3-workspace
cd metasploitable3-workspace

PS E:\app\metasploitable3-workspace> vagrant box add rapid7/metasploitable3-win2k8 d:\exe\metasploitable3-win2k8.box
==> box: Box file was not detected as metadata. Adding it directly...
==> box: Adding box 'rapid7/metasploitable3-win2k8' (v0) for provider:
    box: Unpacking necessary files from: file:///d:/exe/metasploitable3-win2k8.box
    box:
==> box: Successfully added box 'rapid7/metasploitable3-win2k8' (v0) for 'virtualbox'!
PS E:\app\metasploitable3-workspace>

  • 最终生成的文件目录:C:\Users\Admin.vagrant.d\boxes\rapid7-VAGRANTSLASH-metasploitable3-win2k8\0\virtualbox

  • 复制数据元文件C:\Users\Admin\.vagrant.d\boxes\rapid7-VAGRANTSLASH-metasploitable3-win2k8\0\virtualbox\metadata.jsonC:\Users\Admin\.vagrant.d\boxes\rapid7-VAGRANTSLASH-metasploitable3-win2k8目录下

  • 开始创建 Metasploitable3 虚拟机,如果有发现 Vagrantfile 文件,先将它删除或者移到其他地方去,随后,调出命令行,输入命令vagrant init rapid7/metasploitable3-win2k8
PS C:\Users\Admin\.vagrant.d\boxes\rapid7-VAGRANTSLASH-metasploitable3-win2k8\0\virtualbox> vagrant init rapid7/metasploitable3-win2k8
A `Vagrantfile` has been placed in this directory. You are now
ready to `vagrant up` your first virtual environment! Please read
the comments in the Vagrantfile as well as documentation on
`vagrantup.com` for more information on using Vagrant.

然后执行下面命令,可能出现超时,我出现了一次,然后开了个代理重试了下(不知大是否可这个有关)

vagrant up

打开虚拟机

输入默认密码:vagrant

登录后网络也是没有问题

  • 启动两个虚拟机(一个是 kail 攻击机,一个是 win 2008 靶场),电脑 cpu 直接爆满,我把靶场内存调整为了 2G

部署网络

  • 部署好网络,把攻击机和靶机的通信网络设置的一样

  • 首先,把攻击机和靶机全部关机,然后在 Oracle VM VirtualBox 管理器中,点击管理——全局设定——网络,创建一个 NAT 网络,名字可以随意起。


  • 在两个虚拟机中分别部署好网络,以刚刚安装好的靶机为例,选择该虚拟机——设置——网络,将网卡 1~4 全部打上勾启动网络连接,并在这四个网卡的页面中各自选择连接方式,分别为:仅主机(Host-Only)网络、内部网络、NAT 网络、桥接网卡,顺序可以自由安排。对于另一个虚拟机,同样也是如上设置。四个网卡的配置如下四图:




  • 这时候,两个虚拟机都已经部署完毕了,可以同时启动

  • 启动靶场 window 2008 打开 cmd,ping 下,发现网络是通的

  • 查看下 IP,注意经过测试只有第一个 ip:192.168.56.102 在攻击机上,才能被访问和 nmap 扫描到端口

  • 打开攻击机 kali,在浏览器中输入:192.168.56.102

  • 用攻击机 nmap 扫描端口测试下nmap -sV 192.168.56.102

  • 截止目前为止,Metasploitable3 包含以下的漏洞应用或服务:具体请查看:Vulnerabilities

实践部分

  • 后续的实践部分将到后续的帖子中继续分享
如果觉得我的文章对您有用,请随意打赏。您的支持将鼓励我继续创作!
暂无回复。
需要 登录 后方可回复, 如果你还没有账号请点击这里 注册