Kali Linux Web渗透测试手册(第二版) - 1.3 - 靶机的安装 

一.配置KALI Linux和渗透测试环境

在这一章,我们将覆盖以下内容:

  • 在Windows和Linux上安装VirtualBox
  • 创建一个Kali Linux虚拟机
  • 更新和升级Kali Linux
  • 为渗透测试配置web浏览器(即在Firefox浏览器下安装一些常用的插件)
  • 创建一个属于自己的靶机
  • 配置网络使虚拟机正常通信
  • 了解靶机上易受攻击的web应用程序

1.5、创建客户端虚拟机

现在,我们准备创建下一个虚拟机,它将是靶机服务器,我们将使用它来实践,并提高我们的渗透测试技能。我们将使用一个名为OWASP Broken Web Apps(BWA)的虚拟机,它是一个易受攻击的Web应用程序,专门用来执行安全测试的。

怎么做……

OWASP BWA托管在SourceForge,一个流行的开源项目存储库中。以下步骤将帮助我们创建一个脆弱的虚拟机:

1.访问http://sourceforge.net/projects/owaspbwa/files/并下载最新版本的.ova文件。在撰写本文时,它是OWASP_Broken_Web_Apps_VM_1.2.ova:

2.等待下载完成,然后打开文件。

3.将启动VirtualBox的对话框进行导入。如果要更改机器的名称或描述,可以双击这些值。在这里,你可以更改虚拟机的名称和选项,我们一般会让他们保持原样。点击导入:

4.导入约需要一分钟,之后,我们将看到虚拟机显示在VirtualBox的列表中。让我们选择它并单击Start。

5.机器启动后,我们将被要求登录和密码;输入root作为登录名,owaspbwa作为密码,然后设置。

它是如何工作的…

OWASP BWA是一个旨在为安全专业人员和爱好者提供一个安全的环境来开发攻击技能,识别和利用网络漏洞的项目应用程序,以便能够帮助开发人员和管理员修复和预防他们。

这个虚拟机包括不同类型的web应用程序;其中一些是基于在PHP上,有些用Java。我们甚至有一些基于.net的易受攻击的应用程序。

还有一些已知应用程序的脆弱版本,如WordPress或Joomla。

另请参考

当我们讨论脆弱的应用程序和虚拟机时,同样有很多选项。一个拥有大量此类应用程序的出色网站是VulnHub (https://www.vulnhub.com/)。它还可以帮助你解决一些挑战并提高你的技能

在本书中,我们将使用另一个虚拟机来制作靶机,bWapp-box,可以从项目网站下载:

https://sourceforge.net/projects/bwapp/files/bee-box/

还有一些虚拟机,它们被认为是自包含的web渗透测试环境,换句话说,它们包含易受攻击的web应用程序,以及用于测试和利用漏洞的工具。其他几个相关的例子是:

  • Samurai webtesting framework:

https://sourceforge.net/projects/samurai

  • Web SecurityDojo:

https://www.mavensecurity.com/resources/web-security-dojo

1.6、正确配置虚拟机通信

为了能够与我们的虚拟服务器和客户端通信,我们需要处于同一网络段;然而,在我们的本地网络中拥有已知漏洞的虚拟机可能会带来重要的安全风险。为了避免这种风险,我们将在VirtualBox中执行一个特殊的配置,以允许我们与来自Kali Linux主机的服务器和客户机虚拟机通信,而不将它们暴露在公网上。

准备

在继续之前,打开VirtualBox并确保靶机服务器和客户机虚拟机被关闭。

怎么做……

VirtualBox在基本系统中创建了虚拟网络适配器,以管理DHCP和虚拟网络。这些适配器独立于分配给虚拟机的适配器;我们将创建一个虚拟网络,并通过以下步骤添加Kali和易受攻击的虚拟机:

在VirtualBox中,导航到 File | Preferences... | Network.

1.  选择“仅主机”网络选项卡。

2.  单击“plus(+)”按钮以添加新网络。

3.  将创建新的网络(vboxnet0),并弹出详细信息窗口。

4.  在此对话框中,可以指定网络配置;如果它不干扰您的本地网络配置,就保持原样。您可以更改它,并在预留给本地网络的段中使用其他地址(10.0.0.0/8,172.16.0 /12,192.168.0.0/16)。

5.  现在,转到DHCP Server选项卡;在这里,我们可以在仅主机的网络中配置动态IP地址分配。我们将从192.168.56.10开始动态寻址:

6.  正确配置完成后,单击OK。

7.  下一步是配置易受攻击的虚拟机(vm_1)。选择它并进入它的设置。

8.  单击Network,在附加中:下拉菜单,选择仅主机适配器。

9.  在名字那,选择vboxnet0。

10.点击OK。

11.对于Kali虚拟机(Kali Linux 2018.1)和您想要包含在您的实验室中的所有测试机器,请遵循步骤8到11。

12.在配置了所有虚拟机之后,让我们测试它们是否能够真正通信。让我们看看我们的Kali机器的网络配置;打开终端,输入:  ifconfig

13.我们可以看到,我们有一个名为eth0的网络适配器,它的IP地址是192.168.56.10。这取决于您使用的配置,可能会有所不同。

14.对于vm_1,网络地址显示在开始屏幕上,不过您也可以通过登录和使用ifconfig检查信息:

15.现在,我们有了三台机器的IP地址:用于Kali Linux的192.168.56.10,用于脆弱的vm_1的192.168.56.11。让我们测试一下沟通;我们将从Kali Linux中ping vm_1:   ping192.168.56.11

Ping向目的地发送ICMP请求并等待回复;这有助于测试网络中两个节点之间是否可能进行通信。

16.我们对实验室里的所有虚拟机进行同样的操作,以检查它们是否能够相互通信。

17.Windows桌面系统,如Windows7和Windows 10,可能不会响应ping;这很正常,因为Windows 7默认配置为不响应ping请求。在这种情况下,为了检查连接性,如果您的实验室中有Windows机器,您可以使用来自Kali机器的arping:

arping -c 4 192.168.56.103

它是如何工作的…

只有主机的网络是充当LAN的虚拟网络,但是它的范围仅限于运行虚拟机而不将其暴露给外部系统的主机。这种网络还提供了一个虚拟适配器,供主机与虚拟机进行通信,就好像它们在同一网络段中一样。

通过我们刚刚完成的配置,我们将能够在测试中扮演客户端和攻击机器角色的机器与承载目标应用程序的web服务器之间进行通信。

1.7、了解易受攻击的虚拟机上的web应用程序

OWASP BWA包含许多web应用程序,故意使其容易受到最常见的攻击。他们中的一些人专注于某些特定技术的实践,而其他人则试图复制现实世界中碰巧存在漏洞的应用程序。

在这个“秘籍”中,我们将介绍vulnerable_vm并了解它包含的一些应用程序。

准备

我们需要运行vulnerable_vm并正确配置它的网络。对于本书,我们将使用192.168.56.10作为它的IP地址。

怎么做……

你需要执行的步骤如下:

1.  运行vm_1后,打开Kali Linux主机的web浏览器,进入http://192.168.56.10。您将看到服务器包含的所有应用程序的列表:

2.  让我们去看看脆弱的Web应用程序。

3.  以admin作为用户名,以admin作为密码。我们可以看到菜单在左边;这个菜单包含了我们可以在这个应用程序中使用的所有漏洞的链接:暴力破解、命令执行、SQL注入等等。另外,在DVWA安全部分,我们可以配置易受攻击输入的安全(或复杂性)级别:

4.  退出并返回服务器的主页。

5.  现在,我们点击OWASPWebGoat.NET。这是一个 .net应用程序,我们将能够在其中实践文件和代码注入攻击、跨站点脚本编写和加密漏洞。它还有一个WebGoat Coins客户门户,该门户模拟购物应用程序,不仅可以用来实践漏洞的利用,还可以用来识别漏洞:

6.  现在返回到服务器的主页

7.  这个虚拟机中包含的另一个有趣的应用程序是BodgeIt,它是一个基于JSP的极简版本的在线商店。它有一个产品列表,我们可以添加到一个购物篮,一个带有高级选项的搜索页面,一个新用户的注册表单和一个登录表单。没有直接提到漏洞;相反,我们需要寻找它们:

8.  我们不能在一个“秘籍”中看到所有的应用程序,但我们将在本书中使用其中的一些来练习。

它是如何工作的…

网页内的申请分为以下六组:

  • Trainingapplications: 这些应用程序有专门针对特定实践的漏洞或攻击技术的部分;其中一些包括教程、解释或其他类型的指导。
  • Realistic,intentionally vulnerable applications:作为真实世界应用程序(商店、博客和社交网络)的应用程序,为了培训的目的,它们被开发人员故意置于脆弱的境地。
  • Old(vulnerable) versions of real applications: 像WordPress和Joomla这样的旧版本的真实应用程序都有可利用的漏洞;这些都有助于测试我们的漏洞识别技能。
  • Applicationsfor testing tools: 这个组中的应用程序可以作为自动漏洞扫描器的基准。
  • Demonstrationpages/small applications: 这些小应用程序只有一个或几个漏洞,仅用于演示目的。
  • OWASPdemonstration application: OWASPAppSensor是一个有趣的应用;它模拟了一个社交网络,可能存在一些漏洞。但它会记录任何攻击尝试,这在学习如何绕过某些安全设备(如web应用程序防火墙)时非常有用。

另请参考

尽管OWASP BWA是用于测试目的的最完整的易受攻击的web应用程序集合之一,但是还有其他虚拟机和web应用程序可以作为它的补充,因为它们包含不同的应用程序、框架或配置。以下是值得一试的:

  • OWASP Bricks,包括在BWA,也有一个在线版本:

http://sechow.com/bricks/index.html

  • Hackazon(http://hackazon.webscantest.com/)是用于模拟现代web应用程序的在线测试范围。根据它的Wiki (https://github.com/rapid7/hackazon/wiki),它也可以作为虚拟机OVA文件找到。
  • Acunetix’s Vulnweb(http://www.vulnweb.com/)是一组易受攻击的web应用程序,每个应用程序都使用不同的技术(PHP、ASP、JSP、HTML5)来测试Acunetix web漏洞扫描器的有效性。
  • Testfire (http://testfire.net/)由Watchfire发布,并模拟一个在线银行应用程序。它使用 .net框架
  • 惠普还创建了一个公共测试站点,以演示其强化WebInspect产品的有效性;它被称为ZeroBank(http://zero.webappsecurity.com/)。

ctf: 靶机的安装相关推荐

  1. Kali Linux Web渗透测试手册(第二版) - 1.3 - 靶机的安装

    Kali Linux Web渗透测试手册(第二版) - 1.3 - 靶机的安装  一.配置KALI Linux和渗透测试环境 在这一章,我们将覆盖以下内容: 在Windows和Linux上安装Virt ...

  2. CTF图片拼图安装坑点

    背景 作为一小白初次了解ctf,遇到每一题都磕磕绊绊,记录一拼图的题目. 题目是给一张图片,然后找出flag.当我们获得一堆小图片(如下图所示)时,便可以通过 montage 进行拼图,进而通过 ga ...

  3. 【CTF】Ubuntu 安装 GDB peda

    话不多说,先复制运行再说 # 来,先安装一下 git sudo apt install git # 直接复制运行,就放在 ~ 这个目录就行 git clone https://github.com/l ...

  4. CTF靶机 Tartarus 笔记

    Tartarus 这是基于服务的简单枚举和基本特权升级技术的新手靶场.基于杰克 Nmap扫一波全端口,开放了21,22,80端口 nmap -sV 10.10.48.224 -p- 用nmap -A ...

  5. 项目三 探索并利用漏洞对未知web server权限提升(CTF实战 Kioptrix#2靶机渗透测试)

    大家好,我是SuieKa.此是实训项目三,要求根据未知靶机(Kioptrix#2)探索漏洞,并利用漏洞进行权限提升实验项目,希望对朋友们有所帮助. 树 一.神器开路,对未知操作系统的全面扫描 1.SQ ...

  6. 漏洞payload 靶机_hackme:2 靶机攻略

    原标题:hackme:2 靶机攻略 0x01 背景: hackme:2是vulnhub上的一个medium难度的CTF靶机,难度适中.内容丰富,贴近实战.而且没有太多的脑洞,适合安全工作者们用来练习渗 ...

  7. 渗透练习 DC-1靶机

    导出的pdf下载即可 复现SLR大哥的DC-1 靶机 DC-1 安装 VM打开DC-1.ova[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Ql3Hejjo-16163 ...

  8. 最详细的系统漏洞扫描并对靶机进行利用攻击演练(模拟一次黑客白帽子操作)

    万万不可做坏事,仅为学习参考使用. 一.前提准备 1.所需条件: (1)kali2.0 linux 的iso文件(最好是32位,为安装nessus做好装备) 下载网址:https://www.kali ...

  9. Funbox1:noname靶机渗透练习

    Funbox1:noname靶机渗透练习 首先在这里声明一下,这个funbox系列靶机有一个毛病,反正我这里对于该系列每一个靶机都是一直存在的,具体就是:靶机ova安装之后开启,默认桥接下靶机的网卡是 ...

最新文章

  1. Android NDK JNI C++ 13 pthread多线程
  2. rest_framework框架实现之(认证)
  3. 竞品分析方法论:7个视角,50+维度
  4. sqlserver 跨服务器备份表
  5. Java四种线程创建的思路
  6. [CareerCup] 18.9 Find and Maintain the Median Value 寻找和维护中位数
  7. Java编码规范,在您进行编码之前应该阅读的规范
  8. 人工智能究竟会不会让程序员失业?
  9. Why is it called “armature” instead of “skeleton”? or perhaps “rig”?
  10. dataframe转化为array_Pandas入门教程:如何将列表转化成数据框?
  11. android dialog一个按钮,7种形式的Android Dialog使用实例
  12. linux系统优化的方法
  13. 随手记_英语_学术写作_常用句型35个
  14. 如何自动翻译字幕文件(机翻)
  15. 中兴h118b改打印机服务器,TL-WR710N改打印机服务器 WR710硬改OpenWrt打印服务器
  16. 小米手机与计算机如何连接网络连接,小米手机连接不上电脑怎么办 图文教你小米手机怎么连接电脑...
  17. 梯形图c语言转换软件,梯形图转化为HEX软件
  18. 管理咨询公司全球前22排名
  19. MacBook上不显示外接硬盘未装载解决方法
  20. 微信公众号实现带图卡片分享链接

热门文章

  1. Unity3dUGUI十步三点教你创建游戏排行榜界面
  2. 怎么绘制定义域空心的三维图:用matlab还是mathematic?
  3. 公考培训机构如何用自媒体短视频做招生?
  4. 西游记中唐僧师徒四人的不同性格
  5. 学习笔记69—金蝶财务软件安装教程(KIS12.3,win10)
  6. Android安卓AVD虚拟机更换存储位置
  7. UCP Message Structure
  8. mysql数据库备份工具_MySQL数据库备份工具和六种方法介绍
  9. 屌丝的逆袭和互联网+时代
  10. 政法重点关注人员管控系统开发,跨部门大数据办案平台建设