Una guida per principianti a Vulnhub: parte 1
Questa è una guida per chi ha un interessato a test di penetrazione, ma nessuna esperienza con esso. Per controllare l’ambito, assumerò che tu abbia una certa esperienza di sviluppo e sia familiare (se non confortevole) usando un’interfaccia a riga di comando. Ma per quanto possibile cercherò di dirti esattamente quale comando inserire o pulsante premere e cosa sta facendo ogni comando e pulsante.
Spero che questo esporrà più sviluppatori al mondo dell’hacking etico. E anche se il tuo viaggio si ferma dopo questo tutorial, spero che te ne andrai con una migliore comprensione di alcuni degli strumenti e delle tecniche che gli hacker potrebbero usare per attaccare i tuoi progetti.
Impostazione di un semplice laboratorio di test della penna per principianti assoluti
Ci sono probabilmente innumerevoli modi per impostare un laboratorio di test della penna. Ma il più semplice (imho) coinvolge solo tre cose:
- Una macchina virtuale vittima intenzionalmente vulnerabile
- Una macchina virtuale attacco
- Un’applicazione di virtualizzazione per eseguirli
Avvertenza: lavorare con ambienti intenzionalmente vulnerabili può essere pericoloso perché introducono vulnerabilità in qualsiasi rete di cui fanno parte (ma in seguito esaminerò come mitigare questo rischio).
La vittima
Al fine di praticare l’hacking avrete bisogno di un sistema vulnerabile che si ha il permesso di hackerare. Un ottimo posto per trovare questi è vulnhub.com. Vulnhub è grande perché non solo ha un sacco di ambienti intenzionalmente vulnerabili, ma ha anche un sacco di comunità generato procedure dettagliate su come approfittare di loro. Per questa guida userò ” NullByte: 1 ” vai avanti e scaricalo (tramite zip o torrent) qui.
L’attaccante
Avrete anche bisogno di una macchina per attaccare da, idealmente uno che ha già un certo numero di strumenti di hacking comuni precaricati. Kali linux è un’ottima scelta per questo poiché è progettato specificamente per i test di penetrazione. Dopo aver letto questa guida ho deciso di scaricare solo un prefabbricato Kali VM da Offensive Security. Vai avanti e scarica una delle immagini di Kali Linux VirtualBox qui.
La rete
Ora avrete bisogno di un’applicazione di virtualizzazione per eseguire le macchine vittima e attacco. VMware è una scelta popolare per questo, ma, ancora una volta, su consiglio della guida che ho menzionato sopra sono andato con VirtualBox. È possibile scaricare e installare qui.
Ora dovresti essere in grado di importare le macchine vittima e attacco che hai scaricato in precedenza semplicemente aprendole .file ova con VirtualBox. A questo punto si dovrebbe vedere qualcosa di simile a questo:
Kali-linux è il tuo attacco macchina, e NullByte è la vostra vittima.
Ora per ciascuna delle due macchine virtuali:
- fare clic Destro sulla macchina virtuale e selezionare “impostazioni”
- vai alla scheda “Porte” e assicurarsi che “Abilita Controller USB” è uncheckers (non è necessario usb per questo esercizio)
- Ora vai in “Rete” e selezionare “rete interna” dal menu a discesa etichettato come “Allegato a”
- È possibile mantenere il nome di rete predefinito o impostare il proprio, qui ho usato il test di rete”
Ora che entrambe le macchine sono impostate per funzionare su una “rete interna” che non sarà in grado di comunicare con Internet o l’host (cioè il computer). Questa separazione è il motivo per cui possiamo eseguire la macchina vittima intenzionalmente vulnerabile senza preoccuparci che qualcun altro la sfrutti per penetrare nella nostra rete o che la macchina vulnerabile danneggi potenzialmente la nostra macchina host. Ma affinché le due macchine virtuali possano comunicare tra loro sulla rete interna, è necessario aggiungere un server DHCP alla nuova rete per assegnare gli indirizzi IP alle macchine virtuali. Per fare ciò apri una finestra di terminale e inserisci questo comando:
vboxmanage dhcpserver add — netname test-network — ip 10.10.10.1 — netmask 255.255.255.0 — lowerip 10.10.10.2 — upperip 10.10.10.12 — enable
Puoi trovare dettagli su ciò che ciascun componente di questo comando fa in questo video di youtube. Fondamentalmente, stiamo aggiungendo un server DHCP alla rete virtualbox denominata “test-network” (se hai chiamato la tua rete qualcos’altro assicurati di inserire il comando sopra con il tuo nome di rete) e dandogli l’indirizzo IP 10.10.10.1 e dicendogli di assegnare altre macchine sugli indirizzi IP di rete nell’intervallo da 10.10.10.2 a 10.10.10.12.
Ora il tuo laboratorio è impostato e puoi avviare le tue macchine vittima e attacco da VirtualBox facendo doppio clic su di esse. Ogni macchina dovrebbe iniziare nella propria finestra. La vittima macchina dovrebbe assomigliare a questa:
E l’attacco della macchina dovrebbe essere simile a questo:
Non abbiamo bisogno di fare qualcosa con la vittima, la macchina si può lasciare da solo per ora. Per accedere alla macchina di attacco utilizzare il nome utente predefinito ” root “e la password” toor” (impostato da Offensive Security).
Una volta effettuato l’accesso, aprire il terminale linux dal dock a sinistra.
Anche se siamo su una rete isolata e non ho intenzione di memorizzare nulla su questa macchina, la prima cosa che ho fatto è stata impostare la password su qualcosa di più sicuro (dal momento che sono nevrotico delle password). Se sei nevrotico delle password come me puoi fare lo stesso usando il comando linux
passwd
Ora siamo tutti pronti per il nostro primo esercizio di test della penna con una VM di Vulnhub! Per un principiante orientato walkthrough del vero e proprio hack continuare a leggere parte 2 di questo serise!