entorno de pruebas de penetración Metasploit configurado

Penetración entorno de laboratorio de pruebas para construir

 

 

Descarga imágenes de máquinas virtuales

  5 imágenes de máquinas virtuales, que he elegido avión de ataque de Linux con la última kali espejo Linux, y el resto están utilizando un libro de apoyo del espejo.

 

 

Configuración de la red

  VMware Virtual Network editor de configuración:

 

 

  El VMnet1 y vmnet8 se establecen en IP 192.168.10.0/24 y 10.10.10.0/24.

 

Configurados imágenes de máquinas virtuales

configuración de los aviones de ataque

  avión de ataque a Kali Linux, adaptador de red elegir vmnet8 (modo NAT), a continuación, abra la máquina virtual.

  Confirmada la dirección IP de la máquina ataque 10.10.10.128, si no la configuración IP manualmente para este propósito.

 

  Ejecutado en el archivo de la terminal vi / etc / hosts para agregar el nombre de dominio y la asignación de IP nos permite simular el acceso al servidor de nombres de dominio correspondiente.

 

  Hasta el momento, los aviones de ataque de la configuración, la manera de ser la instantánea inicial.

 

Configuración del avión no tripulado

OWASP BWA avión no tripulado de configure

  La zona DMZ simulación de aviones no tripulados servidor de portal.

  En primer lugar, seleccione el adaptador de red vmnet8 (modo NAT), a continuación, abra la máquina virtual.

  Confirmó que la dirección IP 10.10.10.129 avión no tripulado.

 

  Entonces entorno de red de prueba, IP PING mutua en el otro lado del avión de ataque de aviones no tripulados y, si tiene éxito entonces la conectividad de red son normales.

 

 

  PING puede pasar.

  Los intentos de acceso www.dvssc.com en aviones de ataque, serán capaces de acceder a la página principal del portal.

 

  visita exitosa, el OWASP BWA zumbido de una configuración correcta.

 

Configuración del avión no tripulado Win2K3

  El servidor back-end analógico avión no tripulado en la DMZ.

  En primer lugar, seleccione el adaptador de red vmnet8 (modo NAT), a continuación, abra la máquina virtual.

  Confirmó que la dirección IP 10.10.10.130 avión no tripulado.

 

  Entonces entorno de red de prueba, IP PING mutua en el otro lado de la aeronave de ataque y aviones no tripulados.

 

 

  PING puede pasar.

 

configuración drone Linux Metasploit

  El servidor de la entrada analógica avión no tripulado en la DMZ.

  En primer lugar, el adaptador de red, dos adaptadores de red proporciona aquí, una de las opciones vmnet8 (modo NAT), sólo el modo de host se establece en la otra entonces la máquina virtual.

  Ver IP;

 

  Que es el modo de la tarjeta de red eth0 IP 10.10.10.254/24(NAT, conecte el análogo vmnet8 red virtual zona DMZ segmento) y el adaptador de red eth1 IP es 192.168.10.254/24 (sólo modo de anfitrión, conectar la red de la empresa virtual VMnet1 analógico segmento de red, y como VMnet1 puerta de enlace de red).

  Así que esta es la forma de configurar el servidor de puerta de enlace para realizar la función de la misma?

  Podemos ver la tarjeta de red de configuración: sudo cat / etc / network / interfaces

 

  Configuración de función de encaminamiento, abra el reenvío de enrutamiento de paquetes:

  Modificar el archivo /etc/sysctl.conf:

......

net.ipv4.ip_forward = 1 # comentario cancelar esta línea

......

 

  Por último, configurar el desvío de reglas:

  / Sbin / iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -o eth0 -j MASQUERADE

  TIPS: En cuanto a las reglas previstas comandos de entrada se reiniciará después de un fallo, por lo que necesitamos conjunto en el inicio, solamente añadir el comando anterior en el archivo /etc/rc.local puede ser, porque la etapa final de Linux se iniciará el comando file.

  entorno de red de prueba eth0;

 

 

  PING puede pasar.

 

WinXP aviones no tripulados de configuración

  El avión no tripulado analógico anfitriones terminales dentro de la red empresarial.

  En primer lugar, seleccione el adaptador de red VMnet1 (sólo en modo anfitrión), y luego abrir la máquina virtual.

  Confirmó que la dirección IP 192.168.10.128 avión no tripulado, puerta de entrada 192.168.10.254.

 

  entorno de red de prueba, la dirección PING mutuo sobre el zumbido objetivo y aviones no tripulados Linux

 

 

  PING puede pasar;

  Para archivo C: \ Windows \ system32 \ driver \ etc \ hosts se modifica, añade lo siguiente:

192.168.10.128 intranet1.dvssc.com

192.168.10.254 gate.dvssc.com

10.10.10.128 attacker.dvssc.com

10.10.10.129 www.dvssc.com

10.10.10.130 service.dvssc.com

10.10.10.254 gate.dvssc.com

 

  Abrir un navegador para acceder www.dvssc.com, si la configuración fueron normales, cuando el terminal de red para acceder al servidor de portal dentro de la empresa, haga clic en enlace de SIGNIN se mostrará la página web del sistema de formación interna página de inicio de sesión.

 

 

   Por lo tanto, una configuración de prueba de penetración todo entorno experimental para completar, Sahua ~ ✿✿ ヽ (° ▽ °) Techno ✿

Supongo que te gusta

Origin www.cnblogs.com/Dio-Hch/p/12531166.html
Recomendado
Clasificación