Metasploitable3 靶场搭建和实践

优雅先森。 测试交流评论189字数 2293阅读模式

说明

  • 为了练习使用 Metasploit,本篇主要介绍如何搭建靶场 Metasploitable3
  • 本机为 win10,网络为无线网络,cpu 为 i5,内存为 8G
  • 本次装的靶场环境是 windows_2008_r2,ubuntu_1404 系统没有装

开始搭建

  • packer 我们不需要
  • 打开vagrant下载最新的版本,安装后要重启电脑
  • 安装 vagren 插件
E:app>cd Vagrant
E:appVagrant>vagrant plugin install vagrant-reload
Installing the 'vagrant-reload' plugin. This can take a few minutes...
Fetching vagrant-reload-0.0.1.gem
Installed the plugin 'vagrant-reload (0.0.1)'!
  • 下载metasploitable3-win2k8.box,用 IDM 下载后,发现名字如下:

重命名修改为:metasploitable3-win2k8.box文章源自玩技e族-https://www.playezu.com/189776.html

  • 打开 powershell,执行脚本
mkdir metasploitable3-workspace
cd metasploitable3-workspace
PS E:appmetasploitable3-workspace> vagrant box add rapid7/metasploitable3-win2k8 d:exemetasploitable3-win2k8.box
==> box: Box file was not detected as metadata. Adding it directly...
==> box: Adding box 'rapid7/metasploitable3-win2k8' (v0) for provider:
box: Unpacking necessary files from: file:///d:/exe/metasploitable3-win2k8.box
box:
==> box: Successfully added box 'rapid7/metasploitable3-win2k8' (v0) for 'virtualbox'!
PS E:appmetasploitable3-workspace>
  • 最终生成的文件目录:C:UsersAdmin.vagrant.dboxesrapid7-VAGRANTSLASH-metasploitable3-win2k8virtualbox

文章源自玩技e族-https://www.playezu.com/189776.html
  • 复制数据元文件C:UsersAdmin.vagrant.dboxesrapid7-VAGRANTSLASH-metasploitable3-win2k8virtualboxmetadata.jsonC:UsersAdmin.vagrant.dboxesrapid7-VAGRANTSLASH-metasploitable3-win2k8目录下

文章源自玩技e族-https://www.playezu.com/189776.html
  • 开始创建 Metasploitable3 虚拟机,如果有发现 Vagrantfile 文件,先将它删除或者移到其他地方去,随后,调出命令行,输入命令vagrant init rapid7/metasploitable3-win2k8
PS C:UsersAdmin.vagrant.dboxesrapid7-VAGRANTSLASH-metasploitable3-win2k8virtualbox> vagrant init rapid7/metasploitable3-win2k8
A `Vagrantfile` has been placed in this directory. You are now
ready to `vagrant up` your first virtual environment! Please read
the comments in the Vagrantfile as well as documentation on
`vagrantup.com` for more information on using Vagrant.

然后执行下面命令,可能出现超时,我出现了一次,然后开了个代理重试了下(不知大是否可这个有关)文章源自玩技e族-https://www.playezu.com/189776.html

vagrant up

打开虚拟机文章源自玩技e族-https://www.playezu.com/189776.html

文章源自玩技e族-https://www.playezu.com/189776.html

输入默认密码:vagrant文章源自玩技e族-https://www.playezu.com/189776.html

文章源自玩技e族-https://www.playezu.com/189776.html

登录后网络也是没有问题文章源自玩技e族-https://www.playezu.com/189776.html

文章源自玩技e族-https://www.playezu.com/189776.html
  • 启动两个虚拟机(一个是 kail 攻击机,一个是 win 2008 靶场),电脑 cpu 直接爆满,我把靶场内存调整为了 2G

部署网络

  • 部署好网络,把攻击机和靶机的通信网络设置的一样

  • 首先,把攻击机和靶机全部关机,然后在 Oracle VM VirtualBox 管理器中,点击管理——全局设定——网络,创建一个 NAT 网络,名字可以随意起。


  • 在两个虚拟机中分别部署好网络,以刚刚安装好的靶机为例,选择该虚拟机——设置——网络,将网卡 1~4 全部打上勾启动网络连接,并在这四个网卡的页面中各自选择连接方式,分别为:仅主机(Host-Only)网络、内部网络、NAT 网络、桥接网卡,顺序可以自由安排。对于另一个虚拟机,同样也是如上设置。四个网卡的配置如下四图:




  • 这时候,两个虚拟机都已经部署完毕了,可以同时启动

  • 启动靶场 window 2008 打开 cmd,ping 下,发现网络是通的

  • 查看下 IP,注意经过测试只有第一个 ip:192.168.56.102 在攻击机上,才能被访问和 nmap 扫描到端口

  • 打开攻击机 kali,在浏览器中输入:192.168.56.102

  • 用攻击机 nmap 扫描端口测试下nmap -sV 192.168.56.102

  • 截止目前为止,Metasploitable3 包含以下的漏洞应用或服务:具体请查看:Vulnerabilities

实践部分

  • 后续的实践部分将到后续的帖子中继续分享
软件功能测试报告
玩技站长微信
添加好友自动发送入群邀请
weinxin
rainbow-shownow
玩技官方公众号
官方微信公众号
weinxin
PLAYEZU
 
  • 版权提示:本站仅供存储任何法律责任由作者承担▷诈骗举报◁▷新闻不符◁▷我要投稿◁
    风险通知:非原创文章均为网络投稿真实性无法判断,侵权联系2523030730
    免责声明:内容来自用户上传发布或新闻客户端自媒体,切勿!切勿!切勿!添加联系方式以免受骗。
  • 原创转载:https://www.playezu.com/189776.html
    转载说明: 点我前往阅读>>>
匿名

发表评论

匿名网友
确定