天天看點

手把手教你如何搭建自己的滲透測試環境

介紹

白帽子是指個體發起的黑客攻擊,找到系統潛在的可能被惡意黑客利用的的漏洞或脆弱點。在目标不知情或者沒得到授權的情況下發起黑客攻擊是非法的。是以通常是建立一個自己的實驗室,練習黑客技術。

在這個實驗室裡,你能看到如何建立一個自己的黑客環境,練習各種各樣的黑客攻擊技術。我們将會探讨不同類型的虛拟系統,建構一個虛拟網絡,在虛拟環境中運作試用版的作業系統,搭建一個有漏洞的web應用程式,安裝Kali LInux,執行滲透測試。

所需條件:

VMware Workstation

Windows XP系統映像

Kali Linux虛拟映像

下面的步驟中會進一步詳細介紹。

虛拟環境

當我們談到道德黑客的時候,最好最安全的方法就是在虛拟環境下練習。可以使用虛拟機建立虛拟環境。虛拟機是運作在實體機上的虛假機器。在虛拟世界中,實體機上運作的真實的作業系統稱為“host”,虛拟機上運作的作業系統稱為“guest”。如果guest被攻破,host仍然是安全的,是以說虛拟機是安全的。

常用的虛拟系統有VMware Workstation、VMware Workstation Player、Oracle VirtualBox等。在這個實驗室中,我們将使用VMware workstations。VMware Workstation和VMware Workstation Player二者之間的不同之處是,Workstation可以建立和運作虛拟機,而Player隻能用于運作虛拟機。

其它的不同之處有:

快照:快照是虛拟機的硬碟檔案在某個時間點上的拷貝。它保留了虛拟機的狀态,是以我們可以傳回或者恢複到之前的狀态。如果VM發生了某些錯誤,我們就可以恢複到任意時刻的快照。快照儲存的狀态包括:

虛拟機記憶體的内容

虛拟機的設定

虛拟機硬碟的狀态

在VM Workstation中有這些功能。

克隆:克隆是對目前虛拟機的拷貝。目前已存在的虛拟機被稱為父虛拟機,當克隆操作完成後,克隆機是一個獨立的虛拟機,當然它與父虛拟機會共享虛拟硬碟。

在VM Workstation中有這些功能。

不要把克隆和快照混淆了。快照儲存了虛拟機目前的狀态,當你遇到一些錯誤的時候可以恢複到那個狀态。然而,克隆是虛拟機的一個拷貝,可以單獨使用。

免費版VS商業版:VMware Workstation Player可以免費供于個人使用,VMware Workstation Pro是一個收費的供商業使用的軟體。

可以在這裡下載下傳到這兩個産品。

手把手教你如何搭建自己的滲透測試環境

步驟1:在VMware Workstation上運作Windows試用版作業系統

一旦我們下載下傳并安裝了VMware Workstation,下一步就是下載下傳并安裝Windows XP, Vista, Server 2003,因為這些系統有許多著名的安全問題。可以在這裡或這裡下載下傳到映像。

手把手教你如何搭建自己的滲透測試環境

在下載下傳了“.iso”檔案後,打開VMware Workstation,選擇“File”,單擊“New virtual machine”,選擇下載下傳好的“.iso”檔案。

手把手教你如何搭建自己的滲透測試環境

按照螢幕上的指令在workstation上安裝windwos XP。

手把手教你如何搭建自己的滲透測試環境

點選“Customize Hardware”按鈕,配置其它的設定選項,比如記憶體,USB設定等。RAM大小可以根據需要增加或減少。

手把手教你如何搭建自己的滲透測試環境

如上圖所示,選擇“Power on this virtual machine after creation”選項,單擊“Next”按鈕。

手把手教你如何搭建自己的滲透測試環境
手把手教你如何搭建自己的滲透測試環境
手把手教你如何搭建自己的滲透測試環境

步驟2:尋找并配置有漏洞的web應用程式

有很多有漏洞的應用程式,我們可以用來以學習為目的練習滲透測試。下面是一些應用程式:

Damn Vulnerable Web Applications (DVWA): 基于PHP, Apache以及MySQL,需要安裝到本地。

OWASP WebGoat: J2EE web 應用程式,需要在本地運作。

Hack This Site:線上學習滲透測試的網站。

Testfire: 線上學習滲透測試的網站。

下面,我們将學習如何在虛拟機中安裝有漏洞的運作程式。因為我們已經有了一個正在運作的Windwos XP虛拟機。我們将看到如何在該系統上運作有漏洞的應用程式。在這個練習中,我們将配置Damn Vulnerable Web Application (DVWA)。這個應用程式有若幹基于web的漏洞,比如跨站腳本 (XSS), SQL注入, CSRF,指令注入等。

下面的步驟會幫你安裝一個web伺服器,并運作應用程式。

1、現在并安裝XAMPPhttps://www.apachefriends.org/download.html,對于Windows XP,可以在這裡https://sourceforge.net/projects/xampp/files/XAMPP%20Windows/1.8.2/xampp-win32-1.8.2-6-VC9-installer.exe/download下載下傳XAMPP。

2、一旦安裝了XAMPP,到控制台點選“Start”按鈕,開啟Apache和MySql服務。

3、在這裡http://www.dvwa.co.uk/下載下傳DVWA應用程式,解壓檔案到一個新的檔案夾中,命名為“dvwa”。

4、打開“C:\xampp\htdocs”檔案夾,把該檔案夾裡的内容移動到另外一個地方。

5、把“dvwa”檔案夾拷貝到“C:\xampp\htdocs”目錄。

6、在浏覽器的位址欄中輸入下面的内容并通路:http://127.0.0.1/dvwa/login.php

會顯示一個資料庫設定頁面。

手把手教你如何搭建自己的滲透測試環境

7、到“C:\xampp\htdocs\dvwa\config”檔案夾下,用記事本打開“config.inc”檔案。

8、移除“db_password”的值,如下圖所示.

手把手教你如何搭建自己的滲透測試環境

9、回到浏覽器,然後重新整理頁面,會顯示一個登入頁面。

手把手教你如何搭建自己的滲透測試環境

10、輸入預設的登入憑證,比如“admin/password”,登入應用程式。

手把手教你如何搭建自己的滲透測試環境

我們成功配置了一個web伺服器并在其上安裝了一個應用程式,現在我們通過Kali Linux或者BackTrack通路應用程式,通路http://ip-address-of-windows-xp-machine/dvwa/login.php,就可以開始攻擊練習了。

當你通過Kali Linux或者BackTrack通路DVWA的時候,你可能會遇到“Access forbidden”錯誤,如下:

手把手教你如何搭建自己的滲透測試環境

進入“c:\xampp\htdocs\dvwa”檔案夾,打開“HTACCESS File”,定位到“allow from”行,輸入Kali Linux的IP位址,如下圖所示:

手把手教你如何搭建自己的滲透測試環境

再次通路URL,你可以看到DVWA的登入頁面了。

手把手教你如何搭建自己的滲透測試環境

步驟3:下載下傳和安裝Kali Linux

Kali Linux是一個基于Debian的功能強大的滲透測試平台,全世界滲透測試專家都在使用。Kali包含很多與資訊安全相關的工具。可以在這裡下載下傳Kali Linux的虛拟映像。

手把手教你如何搭建自己的滲透測試環境

下載下傳之後,按照下面的步驟運作Kali:

第一步:啟動VMware Workstation。

第二步:選擇“File”,單擊“Open”。

手把手教你如何搭建自己的滲透測試環境

第三步:找到下載下傳目錄,選擇“Kali_Linux-2016.1-vm-i686.vmx”檔案,點選“Open”按鈕。

手把手教你如何搭建自己的滲透測試環境

第四步:可以看到虛拟機的詳細配置。

手把手教你如何搭建自己的滲透測試環境

第五步:單擊“Edit virtual machine settings”按鈕,配置其它資訊。

手把手教你如何搭建自己的滲透測試環境

1、記憶體:你可以給虛拟機配置設定記憶體。RAM大小可以根據需要增加或減少,Kali最合适的RAM是2GB。

2、處理器:你可以配置VM虛拟機的處理器的數量,每個處理器可以選擇CPU核心的個數。

3、硬碟:你可以給虛拟機配置設定儲存作業系統、程式和資料的硬碟的大小。

4、網絡擴充卡:我們可以給虛拟機增加虛拟以太網卡,改變目前擴充卡的配置,下面是網絡擴充卡的可選配置:

橋接模式:在橋接網絡中,guest作業系統共享host作業系統的網絡擴充卡,連接配接到實體網絡中。這意味着虛拟機在網絡中将會是一個獨立的機器。虛拟機可以通過這個連接配接在網絡中共享資源。guest作業系統與host作業系統共享同一個DHCP伺服器和DNS伺服器。

NAT模式:NAT表示網絡位址轉換(Network Address Translator)。在這個網絡中,虛拟機位于host之後,通過一個與host的預設連接配接通路網絡。在這個網絡中,通信就好像是來源于host。這意味着虛拟機能夠通路網絡或網際網路,但是它不能在網絡中共享資源。連接配接到這個網絡的IP是由DHCP伺服器配置設定的。

這是最常用的配置,也是新建立的虛拟機的預設配置。

Host-only模式:Host-only虛拟網絡是最私密和最嚴格的網絡配置。它不是一個公共網絡,不能通路外部的網絡或網際網路,沒有預設的網關,接入這個網絡的IP是由DHCP伺服器配置設定的。

配置供個體使用的滲透測試實驗環境,推薦使用“Host-only”模式作為網絡擴充卡的設定,我們可以通過它通路VM網絡。

第六步:選擇“OK”按鈕,單擊“Play”按鈕,啟動VM。

第七步:現在,虛拟機啟動了,你可以看到啟動界面,如下圖所示。在虛拟機的任何位置單擊滑鼠,按下Enter鍵。

手把手教你如何搭建自己的滲透測試環境

第八步:如果要求輸入登入使用者名和密碼,你可以使用“root”和“toor”分别作為使用者名和密碼。

手把手教你如何搭建自己的滲透測試環境
手把手教你如何搭建自己的滲透測試環境

現在,我們可以使用Kali Linux虛拟機了,它将用于黑客攻擊。我們可以打開浏覽器,通路在步驟二中建立的DVWA應用程式。

Windows下的工具:

在滲透測試中,有一些常用且重要的基于Windows的工具:

1、Nmap-Nmap是一個免費的網絡發現和安全審計工具。它能用于主機發現,端口掃描、識别服務,識别OS等。Nmap發送特制的資料包并且分析響應結果。Nmap可以在這裡下載下傳到。

2、Wireshark-Wireshark是一個免費開源的網絡協定和資料包解析器。它能把網絡接口設定為混雜模式,監視整個網絡的流量。可以在這裡下載下傳到Wireshark。

3、PuTTY-PuTTY是一個免費且開源的SSH和telnet用戶端。可以用于遠端通路其它的機器,可以在這裡下載下傳到PuTTY。

4、SQLmap-SQLmap是一個免費且開源的工具,主要用來檢測和執行應用程式中的SQL注入。它也有攻擊資料庫的選項,SQLmap可以在這裡下載下傳到。

5、Metasploit Framework-Metasploit是一個流行的黑客工具和滲透測試架構。它由Rapid7開發,被每一個滲透測試者和道德黑客使用。可以用于針對有漏洞的目标機執行漏洞利用代碼。可以在這裡下載下傳到Metasploit。

6、Burp Suite-Burp Suite是一個內建的對web應用程式執行安全測試的平台。它內建了多個工具。有兩個主要的免費工具Spider和Intruder。Spider是用來抓取應用程式的頁面的。Intruder是用來自動化對頁面攻擊的。Burp專業版有一個額外的工具叫做Burp Scanner,能夠掃描應用程式的漏洞,Burp Suite可以在這裡下載下傳到。

7、OWASP Zed Attack Proxy-OWASP zap是OWASP工程的其中一部分。它是一個對web應用程式進行滲透測試的工具,具有與Burp Suite類似的功能,有一個自動掃描器,可以發現應用程式的漏洞。其它附加的功能有,針對基于Ajax應用程式的爬蟲器。OWASP zap也可以用作代理。可以在這裡下載下傳到OWASP zap。

8、Nessus-Nessus是一個漏洞、配置和規則審計工具。它有免費和付費版。免費版供個人使用。它使用插件進行掃描。簡單得給一個目标機的IP位址,就可以開始掃描。也有一個下載下傳詳細報告的選項。可以在這裡下載下傳到Nessus。

9、Nikto-Nikto是一個開源的Web伺服器漏洞掃描器。它檢測未更新的軟體和配置,潛在的危險檔案和CGI等。他也有建立報告的功能。Nikto可以在這裡下載下傳到。

10、John the Ripper-它是一個密碼爆破工具,常被用來執行基于字典的爆破攻擊。可以在這裡下載下傳到John the Ripper。

11、Hydra-另外一個與John the Ripper類似的密碼破解工具。Hydra是一個快速的網絡登入破解器。它可以針對超過50個協定快速字典攻擊,包括telnet, ftp, http, https, smb,若幹資料庫以及其它更多協定。可以在這裡下載下傳到Hydra。

12、Getif-Getif是一個免費的基于Windows的圖形界面工具,用來收集SNMP裝置的資訊。Getif可以在這裡下載下傳到。

工具倉庫

在網際網路上有一個滲透測試工具倉庫,包含了滲透測試學習、exploit開發、社會工程學、滲透測試工具、掃描器、無線網絡工具、十六進制編輯器、密碼破解器、逆向工程工具等其它與滲透測試相關的重要線上資源。可以在這裡通路倉庫。

結論

這個實驗室可以根據需要定制。我們可以在虛拟機上搭建其它類型的作業系統,并嘗試攻擊,我們可以通過安裝和開啟防火牆或者入侵檢測系統增加攻擊的難度。

* 翻譯自:resources,轉載請注明來自FreeBuf黑客與極客(FreeBuf.COM)

轉載于:https://www.cnblogs.com/dsli/p/7471310.html