Articles

Przewodnik dla początkujących do Vulnhub: Część 1

jest to przewodnik dla każdego, kto jest zainteresowany testami penetracyjnymi, ale nie ma z tym doświadczenia. Aby kontrolować zakres, mam zamiar założyć, że masz pewne doświadczenie programistyczne i są znane (jeśli nie wygodne) za pomocą interfejsu wiersza poleceń. Ale w miarę możliwości postaram się powiedzieć dokładnie, co polecenie wprowadzić lub przycisk, aby nacisnąć, a także co robi każde polecenie i przycisk.

mam nadzieję, że to wystawi więcej programistów na świat etycznego hakowania. I nawet jeśli Twoja podróż zatrzyma się po tym samouczku, mam nadzieję, że wyjdziesz z lepszym zrozumieniem niektórych narzędzi i technik, których hakerzy mogą użyć do ataku na twoje projekty.

założenie prostego laboratorium testowania długopisów dla początkujących

istnieje prawdopodobnie niezliczona ilość sposobów na założenie laboratorium testowania długopisów. Ale najprostsza (imho) obejmuje tylko trzy rzeczy:

  • celowo podatna na atak maszyna wirtualna
  • aplikacja do wirtualizacji, która je uruchamia

Zastrzeżenie: praca z celowo podatnymi środowiskami może być niebezpieczna, ponieważ wprowadzają luki w jakiejkolwiek sieci, której są częścią (ale później omówię, jak zmniejszyć to ryzyko).

ofiara

aby ćwiczyć hacking, będziesz potrzebował podatnego systemu, który masz pozwolenie na włamanie. Doskonałym miejscem, aby je znaleźć jest vulnhub.com. Vulnhub jest świetny, ponieważ nie tylko ma mnóstwo celowo podatnych środowisk, ale także wiele instrukcji generowanych przez społeczność, jak z nich skorzystać. Do tego przewodnika użyję „NullByte: 1 ” śmiało i pobierz go (przez zip lub torrent) tutaj.

atakujący

będziesz również potrzebował Maszyny do ataku, najlepiej takiej, która ma już załadowane wiele popularnych narzędzi hakerskich. Kali linux jest doskonałym wyborem do tego, ponieważ został zaprojektowany specjalnie do testów penetracyjnych. Po przeczytaniu tego przewodnika postanowiłem po prostu pobrać prefabrykowaną maszynę wirtualną Kali z Offensive Security. Śmiało i pobierz jeden z obrazów Kali Linux VirtualBox tutaj.

sieć

teraz będziesz potrzebował aplikacji do wirtualizacji, aby uruchomić ofiary i atakować maszyny. VMware jest popularnym wyborem do tego, ale ponownie, za radą przewodnika, o którym wspomniałem powyżej, poszedłem z VirtualBox. Możesz go pobrać i zainstalować tutaj.

teraz powinieneś być w stanie zaimportować ofiarę i zaatakować maszyny, które pobrałeś wcześniej, po prostu otwierając każdą z nich .plik ova z VirtualBox. W tym momencie powinieneś zobaczyć coś takiego:

Kali-Linux jest twoją maszyną ataku, a nullbyte jest twoją ofiarą.

teraz dla każdej z dwóch maszyn wirtualnych:

  • kliknij prawym przyciskiem myszy maszynę wirtualną i wybierz „Ustawienia”
  • zacznij od przejścia do zakładki „porty” i upewnij się, że „Włącz kontroler USB” jest odznaczany (nie potrzebujesz usb do tego ćwiczenia)
  • teraz przejdź do zakładki „Sieć” i wybierz „sieć wewnętrzna” z rozwijanego menu oznaczonego „dołączony do”
  • możesz zachować domyślną nazwę sieci lub ustawić własną, tutaj użyłem „test-network”

teraz to obie maszyny są ustawione na działanie w „sieci wewnętrznej”, nie będą w stanie komunikować się ani z Internetem, ani z hostem (tj. komputerem). Ta separacja jest powodem, dla którego możemy uruchomić celowo narażoną maszynę ofiary, nie martwiąc się, że ktoś inny wykorzysta ją do penetracji naszej sieci lub podatna maszyna potencjalnie uszkodzi naszą maszynę hosta. Aby jednak dwie maszyny wirtualne mogły komunikować się ze sobą w sieci wewnętrznej, konieczne będzie dodanie serwera DHCP do nowej sieci w celu przypisania adresów IP do maszyn wirtualnych. Aby to zrobić, otwórz okno terminala i wprowadź następujące polecenie:

vboxmanage dhcpserver add — netname test-network — ip 10.10.10.1 — netmask 255.255.255.0 — lowerip 10.10.10.2 — upperip 10.10.10.12 — enable

szczegóły dotyczące działania każdego komponentu tego polecenia znajdziesz w tym filmie na youtube. Zasadniczo dodajemy serwer DHCP do sieci virtualbox o nazwie „sieć testowa” (jeśli nazwałeś swoją sieć czymś innym, upewnij się, że wpisałeś powyższe polecenie z nazwą sieci) i nadajemy mu adres IP 10.10.10.1 i mówimy mu, aby przypisał inne Maszyny do sieci adresów IP w zakresie od 10.10.10.2 do 10.10.10.12.

teraz Twoje laboratorium jest skonfigurowane i możesz uruchomić ofiarę i atakować maszyny z VirtualBox, klikając je dwukrotnie. Każda maszyna powinna uruchomić się w swoim własnym oknie. Urządzenie ofiary powinno wyglądać tak:

a maszyna atakująca powinna wyglądać tak:

nie musimy nic robić z maszyną ofiary, więc możemy na razie zostawić ją w spokoju. Aby zalogować się do attack machine Użyj domyślnej nazwy użytkownika „root” i hasła „Toor” (ustawionego przez Offensive Security).

po zalogowaniu otwórz terminal linux z Docka po lewej stronie.

mimo, że jesteśmy w odizolowanej sieci i nie planuję niczego przechowywać na tej maszynie, pierwszą rzeczą, którą zrobiłem, było ustawienie hasła na coś bezpieczniejszego (ponieważ jestem neurotyczny w kwestii haseł). Jeśli jesteś neurotyczny wobec haseł takich jak ja, możesz zrobić to samo za pomocą polecenia linux

passwd

teraz wszyscy jesteśmy przygotowani do naszego pierwszego ćwiczenia testowania pióra z maszyną wirtualną z Vulnhub! Dla początkujących zorientowanych walkthrough rzeczywistej hack Czytaj dalej część 2 tego serise!