title: Kali實驗環境的搭建
date: 2016-02-23 21:24
tags: Kali滲透測試 Kali安裝與環境優化
0x00 搭建本地實驗環境的必要性
- 滲透非授權系統的弊端,從法律和學習的角度是必須的。
- 搭建自己的實驗環境,自己的環境自己愛怎么搞怎么搞,搭建實驗環境過程可以更加了解系統的安裝配置和特性,以及基礎架構的安裝配置,代碼構建,作為一個安全工作者是十分有必要的。
0x01 安裝windows虛擬機作為滲透對象
- 微軟最新版本軟件官方下載:http://msdn.microsoft.com/en-ca/subscriptions/aa336856
- windows虛擬機:http://dev.modern.ie/tools/vms/
0x01 安裝Linux虛擬機作為滲透對象:
Turnkey Linux 是一個基于 Ubuntu 8.04 LTS 的Linux 發行版 ,基于linux的虛擬機。
- tuenkey的官方下載地址:http://tuenkeylinux.org
0x02 Linux ubuntu 下LAMP環境
Linux+appache+mysql+php環境的搭建
安裝apache2
$ sudo apt-get install apache2 apache2-utils
安裝完成以后查看80端口是否已經開始真偵聽:
$ netstat -anol |grep :80
apache2是否已經啟動了:
$ ps aux | grep apache
重啟apache:
$ sudo service apahce2 restart
apache重啟常見錯誤:“fully qualified domain”
解決方法:新建fadn.conf文件并添加代碼:~ServerNname locahost~
$ sudo vi /etc/apache2/conf-avaliable/fqdn.conf
ServerName localhost
:wq! 保存退出!
啟用文件:
$ sudo a2enconf fqdn
安裝Mysql
$ sudo apt-get install mysql-server libapache2- mod-auth-mysql php5-mysql
$ mysql_install_db '建立數據庫目錄'
$ mysql_secure_installation '對數據庫進行安全設置'
$ mysql:mysql -u root -p '進入Mysql'
安裝php
$ sudo apt-get install php5 php5-mysql php-pear php5-mcrypt php5-curl
0x03 Metasploitable2
基于linux的一個靶機測試環境
Metasploitable2虛擬系統是一個特別制作的ubuntu操作系統,本身設計作為安全工具測試和演示常見漏洞攻擊。版本2已經可以下載,并且比上一個版本包含更多可利用的安全漏洞。這個版本的虛擬系統兼容VMware,VirtualBox,和其他虛擬平臺。默認只開啟一個網絡適配器并且開啟NAT和Host-only,本鏡像一定不要暴漏在一個易受攻擊的網絡中。
默認登錄名:msfadmin 密碼:msfadmin
通過ifconifg查看默認IP地址,Metasploit的默認端口是192.168.1.107,首次使用默認的metasploitable需要進行一項配置,否則會造成所有測試失敗:
> cd 進入文件 /var/www/mutillidae ,vi config.inc 文件將 $dbname一項改為“owasp10”
0x03 在虛擬機中模擬真實網絡:
M0n0wall防火墻:
首先建立防火墻
需要至少為虛擬機添加三卡網卡,即是在vm中添加三塊虛擬網卡,host-only的網卡接內網(LAN)對應VMnet8(le2),第二塊網卡橋接到物理網絡(WAN)對應VMnet0(le0),第三塊網卡服負者連接到DMZ區對應VMnet0(le1),如圖所示:
-
得到M0m0wall的光盤安裝包,為vm新建虛擬機,將M0mwall光盤安裝包添加到虛擬機以安裝防火墻:
添加鏡像.png 第三步:安裝完成以后會進入DOS界面 輸入數字"7" 選擇 install on hard drive 將防火墻從光盤安裝到虛擬機的物理硬盤里,選擇7以后添加"ad0",待重啟過程立刻停止客戶機然后關機,移除cd硬盤!
-
第四步:輸入數字"1" 配置網絡
開始界面.png
防火墻至少需要三塊網卡,外網,內網,DMZ,host-only的網卡接內網(LAN)le2,第一塊網卡橋接到物理網絡(WAN)le0,第二塊網卡服負者連接到DMZ區,指定網口(interfaces:assign network port)哪個是接外的,哪個死接內的:為網卡添加tag標簽,指定lan網卡le2和wan網卡le0以及Optional網卡le1:
初始化防火墻.png 第五步:輸入數字"2":
為局域網lan網卡指定ip地址:192.168.14.1 sub mark:24 啟動DHCP服務 設置dhcp網段的起始地址:192.168.14.20 結束地址:192.168.14.100 配置完成以后局域網網卡的ip地址為:http://192.168.14.1,當lan的ip地址配置完成以后就可以通過web頁面對防火墻進行配置了第六步:reset webgui password 重設web登錄密碼 mono默認密碼
-
第七步:通過web頁面對防火墻進行配置:登錄名:damin 密碼:mono
配置防火墻-1.png -
最后點擊Rules添加防火墻規則,設置protocol為“any”允許客戶機支持所有的協議, source 為“LAN subnet”即是只有處于192.168.14.x下的ip網段才能上網了,然后選擇OPT1為DWNZ區添加ip地址網段"192.168.56.10/24"
配置防火墻-2.png
但是由于設置的是私有類ip,還需要進入WAN設置項里將默認的"block private networks"一項的鉤鉤去掉。自此linux虛擬環境下的網絡防火墻經部署完成!
0x04 大型公司的防火墻
背靠背防火墻,即是雙層防護墻:Pfsense,即是第一層使用momo防火墻,再建立一層pfsense防火請。
如此kali的滲透環境就算搭建完成了哦!