Un ghid pentru incepatori la Vulnhub: partea 1
acesta este un ghid pentru oricine care are un interes în testarea de penetrare, dar nici o experiență cu ea. Pentru a controla domeniul de aplicare, voi presupune că aveți o experiență de dezvoltare și sunteți familiarizați (dacă nu confortabil) folosind o interfață de linie de comandă. Dar, pe cât posibil, voi încerca să vă spun exact ce comandă să introduceți sau buton să apăsați, precum și ce face fiecare comandă și buton.
sper că acest lucru va expune mai mulți dezvoltatori în lumea hacking-ului etic. Și chiar dacă călătoria dvs. se oprește după acest tutorial, sperăm că veți pleca cu o mai bună înțelegere a unora dintre instrumentele și tehnicile pe care hackerii le-ar putea folosi pentru a vă ataca proiectele.
crearea unui laborator simplu de testare stilou pentru incepatori absolute
există, probabil, nenumărate modalități de a configura un laborator de testare stilou. Dar cel mai simplu (imho) implică doar trei lucruri:
- o victimă vulnerabilă în mod intenționat mașină virtuală
- o mașină virtuală de atac
- o aplicație de virtualizare pentru a le rula
avertisment: lucrul cu medii vulnerabile intenționat poate fi periculos, deoarece introduc vulnerabilități în orice rețea din care fac parte (dar mai târziu voi trece în revistă modul de atenuare a acestui risc).
victima
pentru a practica hacking veți avea nevoie de un sistem vulnerabil pe care aveți permisiunea de a hack. Un loc minunat pentru a găsi acestea este vulnhub.com. Vulnhub este minunat, deoarece nu numai că are o mulțime de medii vulnerabile intenționat, ci are și o mulțime de prezentări generate de comunitate despre cum să profiți de ele. Pentru acest ghid voi folosi „NullByte: 1 ” Mergeți mai departe și descărcați-l (prin zip sau torrent) aici.
atacatorul
veți avea nevoie și de o mașină de atacat, în mod ideal una care are deja o serie de instrumente comune de hacking preîncărcate. Kali linux este o alegere excelentă pentru acest lucru, deoarece este conceput special pentru testarea penetrării. După ce am citit acest ghid, am decis să descarc doar un prefab kali VM de la ofensive Security. Mergeți mai departe și descărcați una dintre imaginile Kali Linux VirtualBox aici.
rețeaua
acum veți avea nevoie de o aplicație de virtualizare pentru a rula victimele și mașinile de atac. VMware este o alegere populară pentru acest lucru, dar, din nou, la sfatul ghidului pe care l-am menționat mai sus, am mers cu VirtualBox. Îl puteți descărca și instala aici.
acum ar trebui să puteți importa victimele și să atacați mașinile pe care le-ați descărcat mai devreme pur și simplu deschizând fiecare .fișier ova cu VirtualBox. În acest moment ar trebui să vedeți ceva de genul:
Kali-Linux este mașina ta de atac, iar nullbyte este victima ta.
acum pentru fiecare dintre cele două VM-uri:
- faceți clic dreapta pe VM și selectați „Setări”
- începeți accesând fila „porturi” și asigurați-vă că „activați controlerul USB” nu este bifat (nu veți avea nevoie de usb pentru acest exercițiu)
- Acum accesați fila „Rețea” și selectați „rețea internă” din meniul derulant etichetat „atașat la”
- puteți păstra numele implicit al rețelei sau puteți seta propriul dvs., aici am folosit „test-network”
acum că ambele mașini sunt setate să ruleze pe o” rețea internă ” pe care nu o vor putea comunica nici cu Internetul, nici cu gazda (adică computerul dvs.). Această separare este motivul pentru care putem rula mașina victimă vulnerabilă în mod intenționat fără să ne facem griji că altcineva o explointing să pătrundă în rețeaua noastră sau mașina vulnerabilă potențial coruperea mașinii noastre gazdă. Dar pentru ca cele două mașini virtuale să comunice între ele în rețeaua internă, va trebui să adăugați un server DHCP la noua dvs. rețea pentru a atribui adrese IP VMs. Pentru a face acest lucru, deschideți o fereastră terminal și introduceți această comandă:
vboxmanage dhcpserver add — netname test-network — ip 10.10.10.1 — netmask 255.255.255.0 — lowerip 10.10.10.2 — upperip 10.10.10.12 — enable
puteți găsi detalii despre ce face fiecare componentă a acestei comenzi în acest videoclip youtube. Practic, adăugăm un server DHCP la rețeaua virtualbox numită” test-network ” (dacă ați numit rețeaua dvs. altceva, asigurați-vă că introduceți comanda de mai sus cu numele rețelei dvs.) și dându-i adresa IP 10.10.10.1 și spunându-i să atribuie alte mașini pe adresele IP ale rețelei în intervalul 10.10.10.2-10.10.10.12.
acum laboratorul dvs. este configurat și puteți porni victimele și mașinile de atac din VirtualBox făcând dublu clic pe ele. Fiecare mașină ar trebui să înceapă în propria fereastră. Mașina victimei ar trebui să arate astfel:
și mașina de atac ar trebui să arate astfel:
nu trebuie să facem nimic cu mașina victimei, astfel încât să o putem lăsa în pace deocamdată. Pentru a vă conecta la mașina de atac, utilizați numele de utilizator implicit” root „și parola” toor ” (configurată de securitatea ofensivă).
odată ce v-ați conectat, deschideți terminalul linux din docul din stânga.
chiar dacă suntem într-o rețea izolată și nu intenționez să stochez nimic pe această mașină, primul lucru pe care l-am făcut a fost să setez parola la ceva mai sigur (din moment ce sunt nevrotic în privința parolelor). Dacă sunteți nevrotic despre parole ca mine, puteți face același lucru folosind comanda linux
passwd
acum suntem pregătiți pentru primul nostru exercițiu de testare a stiloului cu un VM de la Vulnhub! Pentru un începător orientat walkthrough de hack Real Păstrați lectură parte 2 din acest serise!