ビルドへの浸透は、テストラボ環境
仮想マシンイメージをダウンロード
私は、最新のカーリーのLinuxミラー、そして残りの部分と、Linuxの攻撃機を選んだ5つの仮想マシンイメージは、ミラーをサポートする本を使用しています。
ネットワーク設定
VMwareの仮想ネットワーク設定エディタ:
VMnet1とVMnet8のIPを192.168.10.0/24と10.10.10.0/24に設定されています。
構成された仮想マシンイメージ
攻撃機の設定
カーリーのLinuxへの攻撃機は、ネットワークアダプタは、仮想マシンを開く、VMnet8の(NATモード)を選択します。
攻撃機のIPアドレス10.10.10.128、そうでない場合は、この目的のために手動でIP設定を確認しました。
ドメイン名とIPマッピングを追加するには、端末のvi / etc / hostsファイルに実行私たちは、関連するドメインネームサーバへのアクセスをシミュレートすることができます。
これまでのところ、設定に初期スナップショットを可能にする方法を航空機を攻撃します。
ドローンの設定
OWASPのBWAのconfigureドローン
ドローンシミュレーションDMZゾーンポータルサーバー。
まず、それから、VMnet8の(NATモード)アダプタのネットワークを選択して仮想マシンを開きます。
ドローンIPアドレス10.10.10.129ことを確認しました。
そして、無人攻撃機の反対側のテストネットワーク環境、相互PING IPと、成功した場合、ネットワーク接続が正常です。
PINGを渡すことができます。
攻撃機にアクセスwww.dvssc.comへの試みは、ポータルのホーム・ページにアクセスすることができなければなりません。
成功した訪問は、OWASP BWAは、成功した構成にドローン。
WIN2K3ドローンの設定
DMZ内ドローンアナログバックエンドサーバー。
まず、それから、VMnet8の(NATモード)アダプタのネットワークを選択して仮想マシンを開きます。
ドローンIPアドレス10.10.10.130ことを確認しました。
そして、テストネットワーク環境、攻撃機や無人偵察機の反対側の相互PING IP。
PINGを渡すことができます。
LinuxのMetasploitのドローンの設定
DMZ内のドローンアナログゲートウェイサーバ。
まず、ネットワークアダプタは、2つのネットワークアダプタは、ここに提供、オプションVMnet8の(NATモード)の一つは、唯一のホストモードは、他の、仮想マシンに設定されています。
ビューIP;
)アナログVMnet8の仮想ネットワークセグメントDMZ領域を接続し、ネットワークカードはeth0のIP 10.10.10.254/24(NATモードこれは、IPネットワークアダプタeth1が192.168.10.254/24(のみホストモードで、アナログVMnet1仮想企業ネットワークに接続ネットワークセグメント、およびVMnet1ネットワークゲートウェイなど)。
だから、これはそれの機能を実現するためにゲートウェイサーバーを設定する方法ですか?
sudoの猫の/ etc / network / interfacesに:私たちは、ネットワークカードの設定を見ることができます
ルーティング機能の設定、転送をルーティングパケットを開きます。
変更に/etc/sysctl.confファイル:
......
net.ipv4.ip_forward = 1件の#コメント行をキャンセル
......
最後に、転送ルールを設定します。
/ sbinに/ iptablesの-tのnat -A POSTROUTING -s 192.168.10.0/24 -o eth0の-j MASQUERADE
TIPS:入力コマンドを提供されるルールの面では、Linuxの最終段階を開始しますので、唯一、可能/etc/rc.localのファイルに上記のコマンドを追加し、我々は起動時に設定する必要があるので、障害発生後に再起動しますfileコマンド。
eth0のテストネットワーク環境。
PINGを渡すことができます。
WinXPのドローンの設定
無人機は、ネットワーク、企業内端末ホストアナログ。
まず、VMnet1アダプタネットワーク(ホストモードのみ)を選択し、仮想マシンを開きます。
ドローンIPアドレス192.168.10.128、ゲートウェイ192.168.10.254ことを確認しました。
テストネットワーク環境、ターゲットドローンとドローンLinux上で相互PINGアドレス
PINGを渡すことができます。
Cに:\ WINDOWS \ SYSTEM32 \ドライバ\ ETC \ hostsファイルが変更され、次の行を追加します。
192.168.10.128 intranet1.dvssc.com
192.168.10.254 gate.dvssc.com
10.10.10.128 attacker.dvssc.com
10.10.10.129 www.dvssc.com
10.10.10.130 service.dvssc.com
10.10.10.254 gate.dvssc.com
設定が正常であった場合、アクセスwww.dvssc.comにブラウザを開いて、ネットワーク端末が企業内ポータルサーバにアクセスする際に、ログインページ社内研修のウェブサイトシステムが表示されますSIGNINのリンクをクリックしてください。
このように、完全に侵入テスト構成のすべての実験環境を、Sahua〜✿✿ヽ(゜▽゜)テクノ✿