Kali實驗環境的搭建


title: Kali實驗環境的搭建
date: 2016-02-23 21:24
tags: Kali滲透測試 Kali安裝與環境優化


0x00 搭建本地實驗環境的必要性

  • 滲透非授權系統的弊端,從法律和學習的角度是必須的。
  • 搭建自己的實驗環境,自己的環境自己愛怎么搞怎么搞,搭建實驗環境過程可以更加了解系統的安裝配置和特性,以及基礎架構的安裝配置,代碼構建,作為一個安全工作者是十分有必要的。

0x01 安裝windows虛擬機作為滲透對象


0x01 安裝Linux虛擬機作為滲透對象:

Turnkey Linux 是一個基于 Ubuntu 8.04 LTS 的Linux 發行版 ,基于linux的虛擬機。


0x02 Linux ubuntu 下LAMP環境

Linux+appache+mysql+php環境的搭建


安裝apache2

$ sudo apt-get install apache2 apache2-utils

安裝完成以后查看80端口是否已經開始真偵聽:

$ netstat -anol |grep :80

apache2是否已經啟動了:

$ ps aux | grep apache

重啟apache:

$ sudo service apahce2 restart

apache重啟常見錯誤:“fully qualified domain”

解決方法:新建fadn.conf文件并添加代碼:~ServerNname locahost~

$ sudo vi /etc/apache2/conf-avaliable/fqdn.conf  

ServerName localhost

:wq! 保存退出!

啟用文件:

$ sudo a2enconf fqdn

安裝Mysql

$ sudo apt-get install mysql-server libapache2- mod-auth-mysql php5-mysql
$ mysql_install_db  '建立數據庫目錄'
$ mysql_secure_installation  '對數據庫進行安全設置'
$ mysql:mysql -u root  -p  '進入Mysql'

安裝php

$ sudo apt-get install php5 php5-mysql php-pear php5-mcrypt php5-curl

0x03 Metasploitable2

基于linux的一個靶機測試環境
Metasploitable2虛擬系統是一個特別制作的ubuntu操作系統,本身設計作為安全工具測試和演示常見漏洞攻擊。版本2已經可以下載,并且比上一個版本包含更多可利用的安全漏洞。這個版本的虛擬系統兼容VMware,VirtualBox,和其他虛擬平臺。默認只開啟一個網絡適配器并且開啟NAT和Host-only,本鏡像一定不要暴漏在一個易受攻擊的網絡中。

默認登錄名:msfadmin 密碼:msfadmin

通過ifconifg查看默認IP地址,Metasploit的默認端口是192.168.1.107,首次使用默認的metasploitable需要進行一項配置,否則會造成所有測試失敗:
> cd 進入文件 /var/www/mutillidae ,vi config.inc 文件將 $dbname一項改為“owasp10”


0x03 在虛擬機中模擬真實網絡:

M0n0wall防火墻:

http://m0n0.ch/wall/downloads.php


首先建立防火墻

需要至少為虛擬機添加三卡網卡,即是在vm中添加三塊虛擬網卡,host-only的網卡接內網(LAN)對應VMnet8(le2),第二塊網卡橋接到物理網絡(WAN)對應VMnet0(le0),第三塊網卡服負者連接到DMZ區對應VMnet0(le1),如圖所示:


網卡配置圖示
  • 得到M0m0wall的光盤安裝包,為vm新建虛擬機,將M0mwall光盤安裝包添加到虛擬機以安裝防火墻:

    添加鏡像.png
  • 第三步:安裝完成以后會進入DOS界面 輸入數字"7" 選擇 install on hard drive 將防火墻從光盤安裝到虛擬機的物理硬盤里,選擇7以后添加"ad0",待重啟過程立刻停止客戶機然后關機,移除cd硬盤!

  • 第四步:輸入數字"1" 配置網絡

    開始界面.png

    防火墻至少需要三塊網卡,外網,內網,DMZ,host-only的網卡接內網(LAN)le2,第一塊網卡橋接到物理網絡(WAN)le0,第二塊網卡服負者連接到DMZ區,指定網口(interfaces:assign network port)哪個是接外的,哪個死接內的:為網卡添加tag標簽,指定lan網卡le2和wan網卡le0以及Optional網卡le1:

    初始化防火墻.png
  • 第五步:輸入數字"2":
    為局域網lan網卡指定ip地址:192.168.14.1 sub mark:24 啟動DHCP服務 設置dhcp網段的起始地址:192.168.14.20 結束地址:192.168.14.100 配置完成以后局域網網卡的ip地址為:http://192.168.14.1,當lan的ip地址配置完成以后就可以通過web頁面對防火墻進行配置了

  • 第六步:reset webgui password 重設web登錄密碼 mono默認密碼

  • 第七步:通過web頁面對防火墻進行配置:登錄名:damin 密碼:mono


    配置防火墻-1.png
  • 最后點擊Rules添加防火墻規則,設置protocol為“any”允許客戶機支持所有的協議, source 為“LAN subnet”即是只有處于192.168.14.x下的ip網段才能上網了,然后選擇OPT1為DWNZ區添加ip地址網段"192.168.56.10/24"


    配置防火墻-2.png

但是由于設置的是私有類ip,還需要進入WAN設置項里將默認的"block private networks"一項的鉤鉤去掉。自此linux虛擬環境下的網絡防火墻經部署完成!


0x04 大型公司的防火墻

背靠背防火墻,即是雙層防護墻:Pfsense,即是第一層使用momo防火墻,再建立一層pfsense防火請。

https://pfsense.org/

如此kali的滲透環境就算搭建完成了哦!

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。

推薦閱讀更多精彩內容

  • 1、第八章 Samba服務器2、第八章 NFS服務器3、第十章 Linux下DNS服務器配站點,域名解析概念命令:...
    哈熝少主閱讀 3,771評論 0 10
  • 本文整理了在實踐過程中使用的Linux網絡工具,這些工具提供的功能非常強大,我們平時使用的只是冰山一角,比如lso...
    老夫劉某閱讀 3,587評論 0 7
  • 一本散發著墨香的《冰心作品集》擺在我面前,那淡雅樸素的封面,那真情織成的內容,深深地吸引著我,我按耐不住心中的...
    省實初一7班51號閱讀 530評論 0 1
  • 因為分享主題是《萬物解釋者》的讀書心得,時間定在即將到來的3月份,所以今天開始讀這本書。 本著“一本幾乎每頁多半頁...
    貓熊堡閱讀 269評論 1 0
  • 這是微信號“書單”推薦的一本書,買來才知道都是對話,不過看起來輕松些。 通覽這本書,對梁漱溟本人及那個...
    罐藏閱讀 590評論 0 0