Vulnhubへの初心者ガイド:パート1
これは、侵入テストに興味があるが、それを経験していない人のためのガイドです。 スコープを制御するために、私はあなたがいくつかの開発経験を持っており、コマンドラインインターフェイスを使用して(快適ではないにしても)精通していると仮定しようとしています。 しかし、可能な限り、入力するコマンドやボタンを押すコマンドと、各コマンドとボタンが何をしているのかを正確に伝えようとします。私はこれがより多くの開発者を倫理的なハッキングの世界にさらすことを望んでいます。
私はこれがより多くの開発者を倫理的なハッ そして、あなたの旅は、このチュートリアルの後に停止した場合でも、うまくいけば、ハッカーがあなたのプロジェクトを攻撃するために使用する可能性がありますツールやテクニックのいくつかのより良い理解を残します。
絶対初心者のための簡単なペンのテストラボを設定する
ペンのテストラボを設定するには、おそらく無数の方法があります。 しかし、最も単純な(imho)には、意図的に脆弱な被害者の仮想マシン
注意点: 意図的に脆弱な環境で作業することは、それらが含まれているネットワークに脆弱性を導入するため危険です(ただし、後でこのリスクを軽減する方
被害者
ハッキングを練習するためには、ハックする権限を持っている脆弱なシステムが必要になります。 これらを見つけるのに最適な場所は次のとおりですvulnhub.comそれは意図的に脆弱な環境のトンを持っていないだけでなく、それはまた、それらを利用する方法のコミュニティ生成ウォークスルーの多くを持って このガイドでは、”NullByte”を使用します: 1″先に行くと(zipまたは急流を介して)ここでそれをダウンロードしてください。
攻撃者
攻撃するマシン、理想的にはすでに多くの一般的なハッキングツールがプリロードされているマシンも必要です。 それは侵入テストのために特別に設計されているので、Kali linuxは、このための素晴らしい選択です。 このガイドを読んだ後、私はOffensive Securityからprefab Kali VMをダウンロードすることにしました。 先に行くと、ここでKali LinuxのVirtualBoxの画像のいずれかをダウンロードしてください。
ネットワーク
今、あなたはあなたの犠牲者と攻撃マシンを実行するための仮想化アプリケーションが必要になります。 VMwareは、このための一般的な選択肢ですが、再び、私はVirtualBoxのと一緒に行ってきました上記のガイドの助言で。 ここでダウンロードしてインストールすることができます。
これで、以前にダウンロードした被害者と攻撃マシンをそれぞれ開くだけでインポートできるようになりました。VirtualBoxを使用したovaファイル。 この時点で、次のようなものが表示されます。
kali-linuxはあなたの攻撃マシンであり、nullbyteはあなたの犠牲者です。
今、二つのVmのそれぞれのために:
- VMを右クリックして”設定”を選択します
- “ポート”タブに移動し、”USBコントローラを有効にする”がチェックされていないことを確認してください(この演習ではusbは必要ありません)
- 今、”ネットワーク”タブに移動し、”添付”というラベルのドロップダウンメニューから”内部ネットワーク”を選択します
- デフォルトのネットワーク名を保持するか、独自に設定することができます。ここでは”test-network”を使用しました
両方のマシンは、インターネットまたはホスト(つまり、コンピュータ)と通信することができない”内部ネットワーク”上で実行するように設定されています。 この分離は、ネットワークに侵入するために他の誰かがそれを爆発させたり、ホストマシンを破壊する可能性のある脆弱なマシンを気にせずに、意図的に脆弱な被害者マシンを実行することができる理由です。 ただし、2つの仮想マシンが内部ネットワーク上で相互に通信するには、仮想マシンにIPアドレスを割り当てるために新しいネットワークにDHCPサーバーを追 これを行うには、ターミナルウィンドウを開き、次のコマンドを入力します。
vboxmanage dhcpserver add — netname test-network — ip 10.10.10.1 — netmask 255.255.255.0 — lowerip 10.10.10.2 — upperip 10.10.10.12 — enable
このコマンドの各コンポーネントがこのyoutubeビデオで 基本的には、”test-network”という名前のVIRTUALBOXネットワークにDHCPサーバーを追加しています(ネットワークに何か他の名前を付けた場合は、上記のコマンドをネットワーク名で入力してください)。IPアドレス10.10.10.1を与え、10.10.10.2から10.10.10.12の範囲のネットワークIPアドレス上の他のマシンを割り当てるように指示します。これでラボがセットアップされ、VirtualBoxから被害者と攻撃者のマシンをダブルクリックして起動できます。
これで、被害者と攻撃者のマシンはVirtualBoxか 各マシンは、独自のウィンドウで起動する必要があります。 被害者のマシンは次のようになります。
攻撃マシンは次のようになります。
攻撃マシンは次のようになります:/div>被害者のマシンで何もする必要はない今のところ放っておくことができるように。 攻撃マシンにログインするには、デフォルトのユーザー名”root”とパスワード”toor”(攻撃的なセキュリティによって設定)を使用します。ログインしたら、左側のdockからlinuxターミナルを開きます。私たちは孤立したネットワーク上にあり、私はこのマシンに何かを保存する予定はありませんが、私が最初にしたことは、パスワードをより安全なものに 私のようなパスワードについて神経症であれば、linuxコマンドを使用して同じことを行うことができます
passwd
今、私たちは 実際のハックの初心者指向のチュートリアルのためにこのseriseのパート2を読んでください!