Kali Linux Web渗透测试手册(第二版) - 1.3 - 靶机的安装 html
一.配置KALI Linux和渗透测试环境git
在这一章,咱们将覆盖如下内容:github
1.5、建立客户端虚拟机web
如今,咱们准备建立下一个虚拟机,它将是靶机服务器,咱们将使用它来实践,并提升咱们的渗透测试技能。咱们将使用一个名为OWASP Broken Web Apps(BWA)的虚拟机,它是一个易受攻击的Web应用程序,专门用来执行安全测试的。api
怎么作……浏览器
OWASP BWA托管在SourceForge,一个流行的开源项目存储库中。如下步骤将帮助咱们建立一个脆弱的虚拟机:安全
1.访问http://sourceforge.net/projects/owaspbwa/files/并下载最新版本的.ova文件。在撰写本文时,它是OWASP_Broken_Web_Apps_VM_1.2.ova:服务器
2.等待下载完成,而后打开文件。网络
3.将启动VirtualBox的对话框进行导入。若是要更改机器的名称或描述,能够双击这些值。在这里,你能够更改虚拟机的名称和选项,咱们通常会让他们保持原样。点击导入:app
4.导入约须要一分钟,以后,咱们将看到虚拟机显示在VirtualBox的列表中。让咱们选择它并单击Start。
5.机器启动后,咱们将被要求登陆和密码;输入root做为登陆名,owaspbwa做为密码,而后设置。
它是如何工做的…
OWASP BWA是一个旨在为安全专业人员和爱好者提供一个安全的环境来开发攻击技能,识别和利用网络漏洞的项目应用程序,以便可以帮助开发人员和管理员修复和预防他们。
这个虚拟机包括不一样类型的web应用程序;其中一些是基于在PHP上,有些用Java。咱们甚至有一些基于.net的易受攻击的应用程序。
还有一些已知应用程序的脆弱版本,如WordPress或Joomla。
另请参考
当咱们讨论脆弱的应用程序和虚拟机时,一样有不少选项。一个拥有大量此类应用程序的出色网站是VulnHub (https://www.vulnhub.com/)。它还能够帮助你解决一些挑战并提升你的技能
在本书中,咱们将使用另外一个虚拟机来制做靶机,bWapp-box,能够从项目网站下载:
https://sourceforge.net/projects/bwapp/files/bee-box/
还有一些虚拟机,它们被认为是自包含的web渗透测试环境,换句话说,它们包含易受攻击的web应用程序,以及用于测试和利用漏洞的工具。其余几个相关的例子是:
https://sourceforge.net/projects/samurai
https://www.mavensecurity.com/resources/web-security-dojo
1.6、正确配置虚拟机通讯
为了可以与咱们的虚拟服务器和客户端通讯,咱们须要处于同一网络段;然而,在咱们的本地网络中拥有已知漏洞的虚拟机可能会带来重要的安全风险。为了不这种风险,咱们将在VirtualBox中执行一个特殊的配置,以容许咱们与来自Kali Linux主机的服务器和客户机虚拟机通讯,而不将它们暴露在公网上。
准备
在继续以前,打开VirtualBox并确保靶机服务器和客户机虚拟机被关闭。
怎么作……
VirtualBox在基本系统中建立了虚拟网络适配器,以管理DHCP和虚拟网络。这些适配器独立于分配给虚拟机的适配器;咱们将建立一个虚拟网络,并经过如下步骤添加Kali和易受攻击的虚拟机:
在VirtualBox中,导航到 File | Preferences... | Network.
1. 选择“仅主机”网络选项卡。
2. 单击“plus(+)”按钮以添加新网络。
3. 将建立新的网络(vboxnet0),并弹出详细信息窗口。
4. 在此对话框中,能够指定网络配置;若是它不干扰您的本地网络配置,就保持原样。您能够更改它,并在预留给本地网络的段中使用其余地址(10.0.0.0/8,172.16.0 /12,192.168.0.0/16)。
5. 如今,转到DHCP Server选项卡;在这里,咱们能够在仅主机的网络中配置动态IP地址分配。咱们将从192.168.56.10开始动态寻址:
6. 正确配置完成后,单击OK。
7. 下一步是配置易受攻击的虚拟机(vm_1)。选择它并进入它的设置。
8. 单击Network,在附加中:下拉菜单,选择仅主机适配器。
9. 在名字那,选择vboxnet0。
10.点击OK。
11.对于Kali虚拟机(Kali Linux 2018.1)和您想要包含在您的实验室中的全部测试机器,请遵循步骤8到11。
12.在配置了全部虚拟机以后,让咱们测试它们是否可以真正通讯。让咱们看看咱们的Kali机器的网络配置;打开终端,输入: ifconfig
13.咱们能够看到,咱们有一个名为eth0的网络适配器,它的IP地址是192.168.56.10。这取决于您使用的配置,可能会有所不一样。
14.对于vm_1,网络地址显示在开始屏幕上,不过您也能够经过登陆和使用ifconfig检查信息:
15.如今,咱们有了三台机器的IP地址:用于Kali Linux的192.168.56.10,用于脆弱的vm_1的192.168.56.11。让咱们测试一下沟通;咱们将从Kali Linux中ping vm_1: ping192.168.56.11
Ping向目的地发送ICMP请求并等待回复;这有助于测试网络中两个节点之间是否可能进行通讯。
16.咱们对实验室里的全部虚拟机进行一样的操做,以检查它们是否可以相互通讯。
17.Windows桌面系统,如Windows7和Windows 10,可能不会响应ping;这很正常,由于Windows 7默认配置为不响应ping请求。在这种状况下,为了检查链接性,若是您的实验室中有Windows机器,您可使用来自Kali机器的arping:
arping -c 4 192.168.56.103
它是如何工做的…
只有主机的网络是充当LAN的虚拟网络,可是它的范围仅限于运行虚拟机而不将其暴露给外部系统的主机。这种网络还提供了一个虚拟适配器,供主机与虚拟机进行通讯,就好像它们在同一网络段中同样。
经过咱们刚刚完成的配置,咱们将可以在测试中扮演客户端和攻击机器角色的机器与承载目标应用程序的web服务器之间进行通讯。
1.7、了解易受攻击的虚拟机上的web应用程序
OWASP BWA包含许多web应用程序,故意使其容易受到最多见的攻击。他们中的一些人专一于某些特定技术的实践,而其余人则试图复制现实世界中碰巧存在漏洞的应用程序。
在这个“秘籍”中,咱们将介绍vulnerable_vm并了解它包含的一些应用程序。
准备
咱们须要运行vulnerable_vm并正确配置它的网络。对于本书,咱们将使用192.168.56.10做为它的IP地址。
怎么作……
你须要执行的步骤以下:
1. 运行vm_1后,打开Kali Linux主机的web浏览器,进入http://192.168.56.10。您将看到服务器包含的全部应用程序的列表:
2. 让咱们去看看脆弱的Web应用程序。
3. 以admin做为用户名,以admin做为密码。咱们能够看到菜单在左边;这个菜单包含了咱们能够在这个应用程序中使用的全部漏洞的连接:暴力破解、命令执行、SQL注入等等。另外,在DVWA安所有分,咱们能够配置易受攻击输入的安全(或复杂性)级别:
4. 退出并返回服务器的主页。
5. 如今,咱们点击OWASPWebGoat.NET。这是一个 .net应用程序,咱们将可以在其中实践文件和代码注入攻击、跨站点脚本编写和加密漏洞。它还有一个WebGoat Coins客户门户,该门户模拟购物应用程序,不只能够用来实践漏洞的利用,还能够用来识别漏洞:
6. 如今返回到服务器的主页
7. 这个虚拟机中包含的另外一个有趣的应用程序是BodgeIt,它是一个基于JSP的极简版本的在线商店。它有一个产品列表,咱们能够添加到一个购物篮,一个带有高级选项的搜索页面,一个新用户的注册表单和一个登陆表单。没有直接提到漏洞;相反,咱们须要寻找它们:
8. 咱们不能在一个“秘籍”中看到全部的应用程序,但咱们将在本书中使用其中的一些来练习。
它是如何工做的…
网页内的申请分为如下六组:
另请参考
尽管OWASP BWA是用于测试目的的最完整的易受攻击的web应用程序集合之一,可是还有其余虚拟机和web应用程序能够做为它的补充,由于它们包含不一样的应用程序、框架或配置。如下是值得一试的:
http://sechow.com/bricks/index.html