Articles

kezdőknek szóló útmutató a Vulnhub – hoz: 1. rész

Ez egy útmutató mindenki számára, aki érdeklődik a penetrációs tesztelés iránt, de nincs tapasztalata vele. A hatókör vezérléséhez feltételezem, hogy van némi fejlesztési tapasztalata, és ismerős (ha nem kényelmes) a parancssori felület használatával. De amennyire csak lehetséges, megpróbálom megmondani, hogy pontosan milyen parancsot kell beírni, vagy megnyomni a gombot, valamint azt, hogy az egyes parancsok és gombok mit csinálnak.

remélem, hogy ez több fejlesztőt fog kitenni az etikus hackelés világának. És még akkor is, ha az utazás megáll, miután ez a bemutató, remélhetőleg elhagyja a jobb megértése néhány eszköz és technika, hogy a hackerek lehet használni, hogy megtámadják a projektek.

egy egyszerű toll tesztelő laboratórium felállítása abszolút kezdőknek

valószínűleg számtalan módon lehet létrehozni egy toll tesztelő laboratóriumot. De a legegyszerűbb (imho) csak három dolgot foglal magában:

  • szándékosan sebezhető áldozat virtuális gép
  • támadás virtuális gép
  • virtualizációs alkalmazás futtatásához

figyelmeztetés: a szándékosan sebezhető környezetekkel való munka veszélyes lehet, mert sebezhetőségeket vezetnek be bármilyen hálózatba, amelynek részei (de később áttekintem, hogyan lehet enyhíteni ezt a kockázatot).

az áldozat

a hackelés gyakorlásához szüksége lesz egy sebezhető rendszerre, amelynek hackelésére engedélye van. Remek hely ezek megtalálására vulnhub.com. a Vulnhub nagyszerű, mert nemcsak rengeteg szándékosan sebezhető környezete van, hanem sok közösség által generált áttekintés is van arról, hogyan lehet ezeket kihasználni. Ehhez az útmutatóhoz a “NullByte” – t fogom használni: 1 ” menj előre, és töltse le (zip vagy torrent) itt.

A támadó

szüksége lesz egy gépre is, ahonnan támadhat, ideális esetben olyan gépre, amely már számos általános Hacker eszközt előre telepített. A Kali linux nagyszerű választás erre, mivel kifejezetten penetrációs tesztelésre tervezték. Miután elolvastam ezt az útmutatót, úgy döntöttem, hogy csak letöltök egy előregyártott Kali virtuális Gépet az Offensive Security-től. Töltse le az egyik Kali Linux VirtualBox képet itt.

A hálózat

most szüksége lesz egy virtualizációs alkalmazásra az áldozat-és támadógép futtatásához. A VMware népszerű választás erre, de ismét a fent említett útmutató tanácsára a VirtualBox-szal mentem. Itt letöltheti és telepítheti.

most már képesnek kell lennie arra, hogy importálja az áldozat és a támadás gépek letöltött korábban egyszerűen megnyitásával minden .ova fájl VirtualBox. Ezen a ponton valami ilyesmit kell látnod:

a Kali-Linux a támadógéped, a nullbyte pedig az áldozatod.

most mind a két virtuális gép esetében:

  • kattintson a jobb gombbal a virtuális gépre, majd válassza a “Beállítások”lehetőséget
  • először lépjen a “portok” fülre, és ellenőrizze, hogy az “USB vezérlő engedélyezése” nincs-e bejelölve (ehhez a gyakorlathoz nem lesz szüksége usb-re)
  • most lépjen a “Hálózat” fülre, és válassza a “belső hálózat” lehetőséget a “csatolt”feliratú legördülő menüből
  • megtarthatja az alapértelmezett hálózat nevét, vagy beállíthatja a sajátját, itt használtam a “test-network”

most, hogy mindkét gép úgy van beállítva, hogy “belső hálózaton” fusson, nem tudnak kommunikálni sem az internettel, sem a gazdagéppel (azaz a számítógépével). Ez az elválasztás az oka annak, hogy a szándékosan sebezhető áldozati gépet futtathatjuk anélkül, hogy aggódnánk, hogy valaki más kihasználja azt, hogy behatoljon a hálózatunkba, vagy a sebezhető gép potenciálisan megrontja a gazdagépünket. De ahhoz, hogy a két virtuális gép kommunikáljon egymással a belső hálózaton, hozzá kell adnia egy DHCP-kiszolgálót az új hálózathoz, hogy IP-címeket rendelhessen a virtuális gépekhez. Ehhez nyisson meg egy terminálablakot, és írja be ezt a parancsot:

vboxmanage dhcpserver add — netname test-network — ip 10.10.10.1 — netmask 255.255.255.0 — lowerip 10.10.10.2 — upperip 10.10.10.12 — enable

ebben a YouTube-videóban részleteket talál arról, hogy a parancs egyes összetevői mit csinálnak. Alapvetően hozzáadunk egy DHCP szervert a virtualbox hálózathoz, amelynek neve “test-network” (ha a hálózatát valami másnak nevezte el, győződjön meg róla, hogy beírja a fenti parancsot a hálózat nevével), és megadja a 10.10.10.1 IP-címet, és azt mondja, hogy rendeljen hozzá más gépeket a hálózaton IP-címek a 10.10.10.2-től 10.10.10.12-ig.

most a labor van beállítva, és akkor indítsa el az áldozat és támadás gépek VirtualBox dupla kattintással őket. Minden gépnek a saját ablakában kell elindulnia. Az áldozat gépének így kell kinéznie:

és a támadó gépnek így kell kinéznie:

nem kell semmit tennünk az áldozatgéppel, így egyelőre csak békén hagyhatjuk. A támadó gépbe való bejelentkezéshez használja az alapértelmezett “root” felhasználónevet és a “toor” jelszót (amelyet az Offensive Security állított be).

miután bejelentkezett, nyissa meg a linux terminált a bal oldali dokkolóból.

annak ellenére, hogy egy elszigetelt hálózaton vagyunk, és nem tervezek semmit tárolni ezen a gépen, az első dolog, amit tettem, a jelszót valami biztonságosabbá tettem (mivel neurotikus vagyok a jelszavakkal kapcsolatban). Ha neurotikus jelszavak, mint én, meg tudod csinálni ugyanezt a linux parancs

passwd

most már minden készen áll az első toll tesztelési gyakorlat egy VM Vulnhub! A kezdő orientált walkthrough a tényleges hack olvass rész 2 ennek serise!