您还未登录! 登录 | 注册 | 帮助  

您的位置: 首页 > 软件测试技术 > 单元测试 > 正文

搭建渗透测试实验环境

发表于:2017-01-09 作者:qszxt 来源:

  安装虚拟机镜像,镜像如下:
  · Kali-Linux-2016.1-vm-amd64(https://www.kali.org/
  · Metasploitable2-Linux(https://sourceforge.net/projects/metasploitable/
  · OWASP_Broken_Web_Apps_VM_1.2(https://www.owasp.org/index.php/OWASP_Broken_Web_Applications_Project
  · Windows 7 metasploitable
  将各镜像加入到VMware的虚拟网络环境中,网络拓扑如附件中Test.pkt所示
  · 将Kali-Linux-2016.1-vm-amd64和OWASP_Broken_Web_Apps_VM_1.2这 两个镜像加入到nat模式的虚拟网络中
  · Metasploitable2-Linux这个镜像拥有两张网卡,分别加入到nat模式和host-only的虚拟网络中
  · 将Windows 7 metasploitable加入到host-only的虚拟网络中,并将网关设置成Metasploitable2-Linux的ip
  · 最后在Metasploitable2-Linux配置它的两张网卡的nat映射,这样host-only的虚拟网络将成为nat模式的虚拟网络的内网
  最终效果:
  · host-only虚拟网络中的vm可以ping通nat模式虚拟网络中的vm,反之的不能ping通
  在组建虚拟网络时:
  · host-only 模式不会自动分配网关,需要设置静态IP手动设置网关
  · nat模式 是可以设置网关的,并且通过网关与宿主机进行nat映射(需要注意的是它的网关并不是vmnet8的ip地址,而是一个隐藏的ip,默认值为xxx.xxx.xxx.2)
  · 宿主机中的vmnet1,和vmnet8 只是为的宿主机与vm之间的通信存在的
  VMware在虚拟网络编辑器->恢复默认设置 可能会卡死。
  · 遇到这种情况,可以进入带网络连接的安全模式进行恢复默认设置
  Linux下配置和查看nat的相关命令
  · /sbin/iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -o eth0 -j MASQUERADE
  · iptables -t nat -vL