现在我明白搭建一个渗透测试环境的必要性,花费大力气去茫茫网络中找一个可能合适的目标,说不定是我们准备一个靶机消耗精力的好几倍。而且有靶机控制权的话,能更好地监控被攻击时主机的各种反应,更方便我们分析攻击的效果。
这里分享一个比较常用的靶机metasploitable2,我看网上有metasploitable3,在GitHub上可以找到。不过我本地用的是metasploitable2,就拿这个版本来介绍,下面的介绍也都是以virtualBox为例子。
metasploitablemetasploitable是一个Ubuntu-Linux虚拟机,用于测试常见漏洞。本质上是一个盒子中的渗透测试实验室,提供了执行渗透测试和渗透研究的安全场所。官方开发metasploitable靶机是用于评估metasploit的,metasploit是个渗透测试的工具,在kali里有集成。

metasploitable的安装比较简单,网上有很多资源,但是推荐去官方下载,毕竟非官方的资源,很难说有没有被加塞私货。
metasploitable2官方下载地址:https://information.rapid7.com/download-metasploitable-2017.html
可以翻一下,有没有其他更新版本的metasploitable。
拉到最底下,是一个注册表格:
注册表
可以随便填,其中公司邮箱会检测一下,不清楚检测邮箱有效性的逻辑,也许只是检测一下邮箱后缀是否存在对应公司。
在点击submit后,会开始下载,下载完成后,是一个压缩文件,解压后,里面有一个vmx后缀的文件,这个就是在虚拟机上新建靶机用的:
Metasploitable.vmx
在virtualBox上新建一个虚拟机,名称和路径根据自己的习惯设置,系统需要选择Linux,版本需要选择Ubuntu 64:
新建虚拟机
点击下一步后,需要设置虚拟机内存:
设置内存大小
内存需要根据自己电脑配置选择,一般1G也够用了。
再点击下一步,选择“使用已有的虚拟硬盘文件”:
选择虚拟硬盘
这里选择的就是前面下载得到的Metasploitable.vmx文件。
点击创建后,就会在虚拟机列表中得到靶机:
靶机
metasploitable账户运行新建的虚拟机metasploitable2后,和其他Linux机器基本一样,只是预装了很多软件。
默认的账户/密码都是msfadmin,但是这个账户权限是受限的。如果需要使用root账户,需要先给root修改密码:
msfadmin@metasploitable:~$ sudo passwd root[sudo] password for msfadmin: #这里输入msfadmin的密码,也就是msfadminEnter new UNIX password: #这里输两次要更改的root的密码Retype new UNIX password:
修改成功之后,就可以直接使用root账户了。
metasploitable靶机使用靶机运行起来后,就可以对靶机进行渗透了,靶机存在很多已知的安全漏洞,比如集成的vsftpd 2.3.4、UNREAL IRCD 3.2.8.1两个软件都存在被获取root的漏洞,比如存在弱口令的风险点......这里不一一举例,后面有机会我再用metasploitable来演示一下这些漏洞的利用操作。