Przewodnik dla początkujących do Vulnhub: Część 1
jest to przewodnik dla każdego, kto jest zainteresowany testami penetracyjnymi, ale nie ma z tym doświadczenia. Aby kontrolować zakres, mam zamiar założyć, że masz pewne doświadczenie programistyczne i są znane (jeśli nie wygodne) za pomocą interfejsu wiersza poleceń. Ale w miarę możliwości postaram się powiedzieć dokładnie, co polecenie wprowadzić lub przycisk, aby nacisnąć, a także co robi każde polecenie i przycisk.
mam nadzieję, że to wystawi więcej programistów na świat etycznego hakowania. I nawet jeśli Twoja podróż zatrzyma się po tym samouczku, mam nadzieję, że wyjdziesz z lepszym zrozumieniem niektórych narzędzi i technik, których hakerzy mogą użyć do ataku na twoje projekty.
założenie prostego laboratorium testowania długopisów dla początkujących
istnieje prawdopodobnie niezliczona ilość sposobów na założenie laboratorium testowania długopisów. Ale najprostsza (imho) obejmuje tylko trzy rzeczy:
- celowo podatna na atak maszyna wirtualna
- aplikacja do wirtualizacji, która je uruchamia
Zastrzeżenie: praca z celowo podatnymi środowiskami może być niebezpieczna, ponieważ wprowadzają luki w jakiejkolwiek sieci, której są częścią (ale później omówię, jak zmniejszyć to ryzyko).
ofiara
aby ćwiczyć hacking, będziesz potrzebował podatnego systemu, który masz pozwolenie na włamanie. Doskonałym miejscem, aby je znaleźć jest vulnhub.com. Vulnhub jest świetny, ponieważ nie tylko ma mnóstwo celowo podatnych środowisk, ale także wiele instrukcji generowanych przez społeczność, jak z nich skorzystać. Do tego przewodnika użyję „NullByte: 1 ” śmiało i pobierz go (przez zip lub torrent) tutaj.
atakujący
będziesz również potrzebował Maszyny do ataku, najlepiej takiej, która ma już załadowane wiele popularnych narzędzi hakerskich. Kali linux jest doskonałym wyborem do tego, ponieważ został zaprojektowany specjalnie do testów penetracyjnych. Po przeczytaniu tego przewodnika postanowiłem po prostu pobrać prefabrykowaną maszynę wirtualną Kali z Offensive Security. Śmiało i pobierz jeden z obrazów Kali Linux VirtualBox tutaj.
sieć
teraz będziesz potrzebował aplikacji do wirtualizacji, aby uruchomić ofiary i atakować maszyny. VMware jest popularnym wyborem do tego, ale ponownie, za radą przewodnika, o którym wspomniałem powyżej, poszedłem z VirtualBox. Możesz go pobrać i zainstalować tutaj.
teraz powinieneś być w stanie zaimportować ofiarę i zaatakować maszyny, które pobrałeś wcześniej, po prostu otwierając każdą z nich .plik ova z VirtualBox. W tym momencie powinieneś zobaczyć coś takiego:
Kali-Linux jest twoją maszyną ataku, a nullbyte jest twoją ofiarą.
teraz dla każdej z dwóch maszyn wirtualnych:
- kliknij prawym przyciskiem myszy maszynę wirtualną i wybierz „Ustawienia”
- zacznij od przejścia do zakładki „porty” i upewnij się, że „Włącz kontroler USB” jest odznaczany (nie potrzebujesz usb do tego ćwiczenia)
- teraz przejdź do zakładki „Sieć” i wybierz „sieć wewnętrzna” z rozwijanego menu oznaczonego „dołączony do”
- możesz zachować domyślną nazwę sieci lub ustawić własną, tutaj użyłem „test-network”
a maszyna atakująca powinna wyglądać tak:
nie musimy nic robić z maszyną ofiary, więc możemy na razie zostawić ją w spokoju. Aby zalogować się do attack machine Użyj domyślnej nazwy użytkownika „root” i hasła „Toor” (ustawionego przez Offensive Security).
po zalogowaniu otwórz terminal linux z Docka po lewej stronie.
mimo, że jesteśmy w odizolowanej sieci i nie planuję niczego przechowywać na tej maszynie, pierwszą rzeczą, którą zrobiłem, było ustawienie hasła na coś bezpieczniejszego (ponieważ jestem neurotyczny w kwestii haseł). Jeśli jesteś neurotyczny wobec haseł takich jak ja, możesz zrobić to samo za pomocą polecenia linux
passwd
teraz wszyscy jesteśmy przygotowani do naszego pierwszego ćwiczenia testowania pióra z maszyną wirtualną z Vulnhub! Dla początkujących zorientowanych walkthrough rzeczywistej hack Czytaj dalej część 2 tego serise!