a Beginners Guide to Vulnhub: part 1
Tämä on opas kaikille, jotka ovat kiinnostuneita penetraatiotestauksesta, mutta joilla ei ole kokemusta siitä. Hallita laajuus, aion olettaa, että sinulla on jonkin verran kehityskokemusta ja ovat tuttuja (jos ei mukava) komentoriviliittymän avulla. Mutta niin paljon kuin mahdollista yritän kertoa teille, mitä komento syöttää tai painiketta painaa sekä mitä kukin komento ja painike tekee.
toivon, että tämä altistaa lisää kehittäjiä eettisen hakkeroinnin maailmalle. Ja vaikka matkasi pysähtyy tämän opetusohjelman jälkeen, toivottavasti jätät paremman ymmärryksen joistakin työkaluista ja tekniikoista, joita hakkerit saattavat käyttää hyökätäkseen projekteihisi.
yksinkertaisen kynätestauslaboratorion perustaminen absoluuttisille aloittelijoille
on luultavasti lukemattomia tapoja perustaa kynätestauslaboratorio. Mutta yksinkertaisin (imho) sisältää vain kolme asiaa:
- tarkoituksellisesti haavoittuvainen uhri-virtuaalikone
- hyökkäys-virtuaalikone
- virtualisointisovellus niiden ajamiseen
Caveat: työskentely tarkoituksellisesti haavoittuvien ympäristöjen kanssa voi olla vaarallista, koska ne tuovat haavoittuvuuksia mihin tahansa verkkoon, johon ne ovat osa (mutta myöhemmin menen yli, miten lieventää tätä riskiä).
uhri
hakkeroinnin harjoittamiseen tarvitaan haavoittuva järjestelmä, johon on lupa hakkeroida. Hyvä paikka löytää nämä on vulnhub.com Vulnhub on loistava, koska sillä ei ole vain ton tarkoituksellisesti haavoittuvia ympäristöjä, sillä on myös paljon yhteisön luomia läpivientejä siitä, miten hyödyntää niitä. Tämän oppaan aion käyttää ” NullByte: 1 ” mene eteenpäin ja lataa se (kautta zip tai torrent) täällä.
hyökkääjä
tarvitset myös hyökkäyskoneen, ihanteellisesti sellaisen, jossa on jo valmiiksi useita yleisiä hakkerointityökaluja esiladattuna. Kali linux on loistava valinta tähän, koska se on suunniteltu erityisesti penetraatiotestaukseen. Luettuani tämän oppaan päätin vain ladata valmistalo Kali VM Offensive Security. Mene eteenpäin ja lataa yksi Kali Linux VirtualBox kuvia täällä.
verkko
nyt tarvitset virtualisointisovelluksen uhri-ja hyökkäyskoneiden pyörittämiseen. VMware on suosittu valinta tähän, mutta jälleen, neuvoja oppaan edellä mainitsin menin VirtualBox. Voit ladata ja asentaa sen täällä.
nyt pitäisi pystyä tuomaan aiemmin lataamasi uhri-ja hyökkäyskoneet yksinkertaisesti avaamalla jokainen .ova tiedosto VirtualBox. Tässä vaiheessa pitäisi nähdä jotain tällaista:
Kali-Linux on hyökkäyskoneesi, ja nullbyte on uhrisi.
nyt kummallekin VMs: lle:
- napsauta hiiren oikealla painikkeella VM: ää ja valitse ”Asetukset”
- Aloita menemällä ”Portit”-välilehdelle ja varmista, että ”Ota USB-ohjain käyttöön” on valitsematta (et tarvitse USB: tä tähän harjoitukseen)
- mene nyt ”verkko” – välilehdelle ja valitse ”sisäinen verkko” pudotusvalikosta ”liitetty”
- voit pitää oletusnimen tai asettaa Oman, tässä käytin ”testi-verkko”
nyt että molemmat koneet on asetettu toimimaan ”sisäisessä verkossa” ne eivät pysty kommunikoimaan Internetin tai isännän (eli tietokoneesi) kanssa. Tämän erottelun vuoksi voimme ajaa tarkoituksellisesti haavoittuvaa uhrikonetta ilman huolta siitä, että joku muu käyttää sitä tunkeutuakseen verkkoomme tai haavoittuva kone mahdollisesti turmelee isäntäkoneemme. Mutta jotta kaksi virtuaalikoneita kommunikoida keskenään sisäisessä verkossa sinun täytyy lisätä DHCP-palvelin uuteen verkkoon, jotta IP-osoitteet VMS. Voit tehdä tämän avaamalla pääteikkunan ja antamalla tämän komennon:
vboxmanage dhcpserver add — netname test-network — ip 10.10.10.1 — netmask 255.255.255.0 — lowerip 10.10.10.2 — upperip 10.10.10.12 — enable
löydät tästä youtube-videosta tarkemmat tiedot siitä, mitä kukin komennon osa tekee. Pohjimmiltaan, lisäämme DHCP-palvelimen virtualbox verkkoon nimeltä ”test-network” (jos nimesi verkon jotain muuta varmista syöttää komento edellä verkon nimi) ja antaa sille IP-osoite 10.10.10.1 ja kertoo sen määrittää muita koneita verkon IP-osoitteet välillä 10.10.10.2 ja 10.10.10.12.
nyt laboratoriosi on perustettu ja voit käynnistää uhri-ja hyökkäyskoneet Virtualboxista tuplaklikkaamalla niitä. Jokaisen koneen pitäisi käynnistyä omasta ikkunastaan. Uhrikoneen tulee näyttää tältä:
ja hyökkäyskoneen pitäisi näyttää tältä:
meidän ei tarvitse tehdä uhrikoneelle mitään, jotta voimme jättää sen toistaiseksi rauhaan. Kirjautuaksesi hyökkäyskoneeseen käytä oletustunnusta ” root ”ja salasanaa” toor ” (Offensive Security).
kun olet kirjautunut sisään, avaa linux-pääte vasemmalla olevasta telakasta.
vaikka olemme eristetyssä verkossa enkä aio tallentaa mitään tälle koneelle, ensimmäiseksi asetin salasanan johonkin turvallisempaan (koska olen neuroottinen salasanojen suhteen). Jos olet neuroottinen salasanojen suhteen kuten minä, voit tehdä saman käyttämällä linux-komentoa
passwd
nyt olemme kaikki valmiina ensimmäiseen Kynätestausharjoitukseemme Vulnhubin VM: llä! Aloittelijalle suuntautunut läpivalaisu todellinen hakata pitää käsittelyssä osa 2 Tämän serise!