Kali Linux Web滲透測試手冊(第二版) - 1.3 - 靶機的安裝

 

 

Kali Linux Web滲透測試手冊(第二版) - 1.3 - 靶機的安裝 html

一.配置KALI Linux和滲透測試環境git

在這一章,咱們將覆蓋如下內容:github

  • 在Windows和Linux上安裝VirtualBox
  • 建立一個Kali Linux虛擬機
  • 更新和升級Kali Linux
  • 爲滲透測試配置web瀏覽器(即在Firefox瀏覽器下安裝一些經常使用的插件)
  • 建立一個屬於本身的靶機
  • 配置網絡使虛擬機正常通訊
  • 瞭解靶機上易受攻擊的web應用程序

 

 

1.5、建立客戶端虛擬機web

如今,咱們準備建立下一個虛擬機,它將是靶機服務器,咱們將使用它來實踐,並提升咱們的滲透測試技能。咱們將使用一個名爲OWASP Broken Web Apps(BWA)的虛擬機,它是一個易受攻擊的Web應用程序,專門用來執行安全測試的。api

 

怎麼作……瀏覽器

OWASP BWA託管在SourceForge,一個流行的開源項目存儲庫中。如下步驟將幫助咱們建立一個脆弱的虛擬機:安全

 

1.訪問http://sourceforge.net/projects/owaspbwa/files/並下載最新版本的.ova文件。在撰寫本文時,它是OWASP_Broken_Web_Apps_VM_1.2.ova:服務器

 

2.等待下載完成,而後打開文件。網絡

3.將啓動VirtualBox的對話框進行導入。若是要更改機器的名稱或描述,能夠雙擊這些值。在這裏,你能夠更改虛擬機的名稱和選項,咱們通常會讓他們保持原樣。點擊導入:app

 

4.導入約須要一分鐘,以後,咱們將看到虛擬機顯示在VirtualBox的列表中。讓咱們選擇它並單擊Start。

5.機器啓動後,咱們將被要求登陸和密碼;輸入root做爲登陸名,owaspbwa做爲密碼,而後設置。

 

它是如何工做的…

OWASP BWA是一個旨在爲安全專業人員和愛好者提供一個安全的環境來開發攻擊技能,識別和利用網絡漏洞的項目應用程序,以便可以幫助開發人員和管理員修復和預防他們。

這個虛擬機包括不一樣類型的web應用程序;其中一些是基於在PHP上,有些用Java。咱們甚至有一些基於.net的易受攻擊的應用程序。

還有一些已知應用程序的脆弱版本,如WordPress或Joomla。

 

另請參考

當咱們討論脆弱的應用程序和虛擬機時,一樣有不少選項。一個擁有大量此類應用程序的出色網站是VulnHub (https://www.vulnhub.com/)。它還能夠幫助你解決一些挑戰並提升你的技能

在本書中,咱們將使用另外一個虛擬機來製做靶機,bWapp-box,能夠從項目網站下載:

https://sourceforge.net/projects/bwapp/files/bee-box/

還有一些虛擬機,它們被認爲是自包含的web滲透測試環境,換句話說,它們包含易受攻擊的web應用程序,以及用於測試和利用漏洞的工具。其餘幾個相關的例子是:

  • Samurai webtesting framework:

https://sourceforge.net/projects/samurai

  • Web SecurityDojo:

https://www.mavensecurity.com/resources/web-security-dojo

 

 

 

 

1.6、正確配置虛擬機通訊

爲了可以與咱們的虛擬服務器和客戶端通訊,咱們須要處於同一網絡段;然而,在咱們的本地網絡中擁有已知漏洞的虛擬機可能會帶來重要的安全風險。爲了不這種風險,咱們將在VirtualBox中執行一個特殊的配置,以容許咱們與來自Kali Linux主機的服務器和客戶機虛擬機通訊,而不將它們暴露在公網上。

 

準備

在繼續以前,打開VirtualBox並確保靶機服務器和客戶機虛擬機被關閉。

 

 

怎麼作……

VirtualBox在基本系統中建立了虛擬網絡適配器,以管理DHCP和虛擬網絡。這些適配器獨立於分配給虛擬機的適配器;咱們將建立一個虛擬網絡,並經過如下步驟添加Kali和易受攻擊的虛擬機:

 

在VirtualBox中,導航到 File | Preferences... | Network.

1.  選擇「僅主機」網絡選項卡。

2.  單擊「plus(+)」按鈕以添加新網絡。

3.  將建立新的網絡(vboxnet0),並彈出詳細信息窗口。

4.  在此對話框中,能夠指定網絡配置;若是它不干擾您的本地網絡配置,就保持原樣。您能夠更改它,並在預留給本地網絡的段中使用其餘地址(10.0.0.0/8,172.16.0 /12,192.168.0.0/16)。

5.  如今,轉到DHCP Server選項卡;在這裏,咱們能夠在僅主機的網絡中配置動態IP地址分配。咱們將從192.168.56.10開始動態尋址:

 

6.  正確配置完成後,單擊OK。

7.  下一步是配置易受攻擊的虛擬機(vm_1)。選擇它並進入它的設置。

8.  單擊Network,在附加中:下拉菜單,選擇僅主機適配器。

9.  在名字那,選擇vboxnet0。

10.點擊OK。

11.對於Kali虛擬機(Kali Linux 2018.1)和您想要包含在您的實驗室中的全部測試機器,請遵循步驟8到11。

12.在配置了全部虛擬機以後,讓咱們測試它們是否可以真正通訊。讓咱們看看咱們的Kali機器的網絡配置;打開終端,輸入:  ifconfig 

 

 

13.咱們能夠看到,咱們有一個名爲eth0的網絡適配器,它的IP地址是192.168.56.10。這取決於您使用的配置,可能會有所不一樣。

14.對於vm_1,網絡地址顯示在開始屏幕上,不過您也能夠經過登陸和使用ifconfig檢查信息: 

 

15.如今,咱們有了三臺機器的IP地址:用於Kali Linux的192.168.56.10,用於脆弱的vm_1的192.168.56.11。讓咱們測試一下溝通;咱們將從Kali Linux中ping vm_1:   ping192.168.56.11

 

 

Ping向目的地發送ICMP請求並等待回覆;這有助於測試網絡中兩個節點之間是否可能進行通訊。

16.咱們對實驗室裏的全部虛擬機進行一樣的操做,以檢查它們是否可以相互通訊。

17.Windows桌面系統,如Windows7和Windows 10,可能不會響應ping;這很正常,由於Windows 7默認配置爲不響應ping請求。在這種狀況下,爲了檢查鏈接性,若是您的實驗室中有Windows機器,您可使用來自Kali機器的arping:

arping -c 4 192.168.56.103

 

它是如何工做的…

只有主機的網絡是充當LAN的虛擬網絡,可是它的範圍僅限於運行虛擬機而不將其暴露給外部系統的主機。這種網絡還提供了一個虛擬適配器,供主機與虛擬機進行通訊,就好像它們在同一網絡段中同樣。

經過咱們剛剛完成的配置,咱們將可以在測試中扮演客戶端和攻擊機器角色的機器與承載目標應用程序的web服務器之間進行通訊。

 

 

1.7、瞭解易受攻擊的虛擬機上的web應用程序

OWASP BWA包含許多web應用程序,故意使其容易受到最多見的攻擊。他們中的一些人專一於某些特定技術的實踐,而其餘人則試圖複製現實世界中碰巧存在漏洞的應用程序。

在這個「祕籍」中,咱們將介紹vulnerable_vm並瞭解它包含的一些應用程序。

  

準備

咱們須要運行vulnerable_vm並正確配置它的網絡。對於本書,咱們將使用192.168.56.10做爲它的IP地址。

 

怎麼作……

你須要執行的步驟以下:

 

1.  運行vm_1後,打開Kali Linux主機的web瀏覽器,進入http://192.168.56.10。您將看到服務器包含的全部應用程序的列表:

 

 

2.  讓咱們去看看脆弱的Web應用程序。

3.  以admin做爲用戶名,以admin做爲密碼。咱們能夠看到菜單在左邊;這個菜單包含了咱們能夠在這個應用程序中使用的全部漏洞的連接:暴力破解、命令執行、SQL注入等等。另外,在DVWA安所有分,咱們能夠配置易受攻擊輸入的安全(或複雜性)級別:

 

4.  退出並返回服務器的主頁。

5.  如今,咱們點擊OWASPWebGoat.NET。這是一個 .net應用程序,咱們將可以在其中實踐文件和代碼注入攻擊、跨站點腳本編寫和加密漏洞。它還有一個WebGoat Coins客戶門戶,該門戶模擬購物應用程序,不只能夠用來實踐漏洞的利用,還能夠用來識別漏洞:

 

6.  如今返回到服務器的主頁

7.  這個虛擬機中包含的另外一個有趣的應用程序是BodgeIt,它是一個基於JSP的極簡版本的在線商店。它有一個產品列表,咱們能夠添加到一個購物籃,一個帶有高級選項的搜索頁面,一個新用戶的註冊表單和一個登陸表單。沒有直接提到漏洞;相反,咱們須要尋找它們:

 

 

8.  咱們不能在一個「祕籍」中看到全部的應用程序,但咱們將在本書中使用其中的一些來練習。

 

 

它是如何工做的…

網頁內的申請分爲如下六組:

  • Trainingapplications: 這些應用程序有專門針對特定實踐的漏洞或攻擊技術的部分;其中一些包括教程、解釋或其餘類型的指導。
  • Realistic,intentionally vulnerable applications:做爲真實世界應用程序(商店、博客和社交網絡)的應用程序,爲了培訓的目的,它們被開發人員故意置於脆弱的境地。
  • Old(vulnerable) versions of real applications: 像WordPress和Joomla這樣的舊版本的真實應用程序都有可利用的漏洞;這些都有助於測試咱們的漏洞識別技能。
  • Applicationsfor testing tools: 這個組中的應用程序能夠做爲自動漏洞掃描器的基準。
  • Demonstrationpages/small applications: 這些小應用程序只有一個或幾個漏洞,僅用於演示目的。
  • OWASPdemonstration application: OWASPAppSensor是一個有趣的應用;它模擬了一個社交網絡,可能存在一些漏洞。但它會記錄任何攻擊嘗試,這在學習如何繞過某些安全設備(如web應用程序防火牆)時很是有用。

  

另請參考

儘管OWASP BWA是用於測試目的的最完整的易受攻擊的web應用程序集合之一,可是還有其餘虛擬機和web應用程序能夠做爲它的補充,由於它們包含不一樣的應用程序、框架或配置。如下是值得一試的:

 

  • OWASP Bricks,包括在BWA,也有一個在線版本:

http://sechow.com/bricks/index.html

  • Hackazon(http://hackazon.webscantest.com/)是用於模擬現代web應用程序的在線測試範圍。根據它的Wiki (https://github.com/rapid7/hackazon/wiki),它也能夠做爲虛擬機OVA文件找到。
  • Acunetix’s Vulnweb(http://www.vulnweb.com/)是一組易受攻擊的web應用程序,每一個應用程序都使用不一樣的技術(PHP、ASP、JSP、HTML5)來測試Acunetix web漏洞掃描器的有效性。
  • Testfire (http://testfire.net/)由Watchfire發佈,並模擬一個在線銀行應用程序。它使用 .net框架
  • 惠普還建立了一個公共測試站點,以演示其強化WebInspect產品的有效性;它被稱爲ZeroBank(http://zero.webappsecurity.com/)。
相關文章
相關標籤/搜索