注:哈尔滨工程大学-渗透测试-2020065122 -0.21
在part(一)中,简要介绍了渗透测试的基本概念,并在第七部分提及了Vulnhub靶场。本文主要针对Vulnhub靶场的配置以及攻击机Kali的配置进行说明,希望能够帮助大家搭建一个简单的攻防环境,并踏出渗透测试的第一步。
一、VMware安装
CSDN上已经有很多相关的帖子,这里就不多赘述啦。感兴趣的小伙伴可以自行探究,这里提供两个相关链接:
(210条消息) VMware虚拟机下载与使用_久绊A的博客-CSDN博客https://blog.csdn.net/m0_67906358/article/details/128745995?ops_request_misc=&request_id=&biz_id=102&utm_term=VMware&utm_medium=distribute.pc_search_result.none-task-blog-2~all~sobaiduweb~default-0-128745995.142%5Ev88%5Einsert_down28v1,239%5Ev2%5Einsert_chatgpt&spm=1018.2226.3001.4187VMware17.0安装教程 (qq.com)https://mp.weixin.qq.com/s/AJ5Rio6aJr_D5NmJMKTRmA注:个人之前安装是参考的第二个,里面有VMware软件安装包链接
二、Vulnhub靶机配置(以EMPIRE: BREAKOUT为例)
从vulnhub靶场网站下载对应的靶机,并解压。链接为:Empire: Breakout ~ VulnHub。下图为网站页面。
压缩包解压后如下图所示。
在VMware中选择打开虚拟机,选择Breakout.ovf文件,如下图所示。
自定义靶机名称与存储路径,之后点击导入,等待完成。
点击打开虚拟机,如下图所示。
配置网络适配器为NAT模式,如下图所示。
三、攻击机Kali部署
步骤1:点击创建虚拟机,选择自定义(高级)。
步骤2:一直默认点击下一步,直到选择映像文件,如下图所示。
步骤3:选择客户机操作系统为linux,版本为debain7,如下图所示。
步骤4:更改虚拟机名称与存储地址。
步骤5:一直默认下一步,直至选择网络类型为NAT。
步骤6: IO控制类型如下图所示。
步骤7:磁盘选择如下图所示。
步骤8:一直点击下一步,直至最后完成。
后续设置可参考以下链接:
Kali Linux2021.1安装详细教程_hobby云说的博客-CSDN博客特此声明本文仅供学习kali 2021安装,其余使用kali导致的任何违法违规行为与本人无关!江湖上有句传闻--“只要kali学的好,监狱就能蹲到老”,这句可真不是一句瞎话,所以当你使用kali进行“某些”操作的时候,一定要三思而后行,要做个遵纪守法的好公民!前言那年夏天,在Hard Target的带领下和六个小伙伴一起成立了我们学校的网安实验室,第一次接触到kali,印象非常深刻的是当时Hard Target用kali上集成的sqlmap,成功拿到某站点的账号密码,从那以后便深深的迷上了kalhttps://blog.csdn.net/qq_24601199/article/details/116212687
注意:一定要记住Linux的root权限密码!!!(当然,忘了就重新下一次就ok)
此外,记得将Kali的网络连接方式也改为NAT,避免在后续的打靶过程中无法扫描到靶机IP及端口号。
四、打靶
本部分可参考以下链接,在该链接中详细讲解了本靶机的渗透流程。
(210条消息) 【VulnHub靶场】——EMPIRE: BREAKOUT_白昼安全的博客-CSDN博客https://blog.csdn.net/qq_63844103/article/details/127028486?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522168762647316800186551625%2522%252C%2522scm%2522%253A%252220140713.130102334..%2522%257D&request_id=168762647316800186551625&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~all~sobaiduend~default-2-127028486-null-null.142%5Ev88%5Einsert_down28v1,239%5Ev2%5Einsert_chatgpt&utm_term=empire%3A%20breakout&spm=1018.2226.3001.4187此外,本人也将相关镜像文件、配置文件与打靶过程等相关资料保存在百度网盘中,有需要的友友请自取。
链接:https://pan.baidu.com/s/1bbWf3JPHULacw-FJUrliqg?pwd=hp6m
提取码:hp6m