说明
- 为了练习使用 Metasploit,本篇主要介绍如何搭建靶场 Metasploitable3
- 本机为 win10,网络为无线网络,cpu 为 i5,内存为 8G
- 本次装的靶场环境是 windows_2008_r2,ubuntu_1404 系统没有装
开始搭建
- packer 我们不需要
- 打开vagrant下载最新的版本,安装后要重启电脑
- 安装 vagren 插件
E:app>cd Vagrant
E:appVagrant>vagrant plugin install vagrant-reload
Installing the 'vagrant-reload' plugin. This can take a few minutes...
Fetching vagrant-reload-0.0.1.gem
Installed the plugin 'vagrant-reload (0.0.1)'!
- 下载metasploitable3-win2k8.box,用 IDM 下载后,发现名字如下:
重命名修改为:metasploitable3-win2k8.box文章源自玩技e族-https://www.playezu.com/189776.html
- 打开 powershell,执行脚本
mkdir metasploitable3-workspace
cd metasploitable3-workspace
PS E:appmetasploitable3-workspace> vagrant box add rapid7/metasploitable3-win2k8 d:exemetasploitable3-win2k8.box
==> box: Box file was not detected as metadata. Adding it directly...
==> box: Adding box 'rapid7/metasploitable3-win2k8' (v0) for provider:
box: Unpacking necessary files from: file:///d:/exe/metasploitable3-win2k8.box
box:
==> box: Successfully added box 'rapid7/metasploitable3-win2k8' (v0) for 'virtualbox'!
PS E:appmetasploitable3-workspace>
- 最终生成的文件目录:C:UsersAdmin.vagrant.dboxesrapid7-VAGRANTSLASH-metasploitable3-win2k8virtualbox
- 复制数据元文件
C:UsersAdmin.vagrant.dboxesrapid7-VAGRANTSLASH-metasploitable3-win2k8virtualboxmetadata.json
到C:UsersAdmin.vagrant.dboxesrapid7-VAGRANTSLASH-metasploitable3-win2k8
目录下
- 开始创建 Metasploitable3 虚拟机,如果有发现 Vagrantfile 文件,先将它删除或者移到其他地方去,随后,调出命令行,输入命令
vagrant init rapid7/metasploitable3-win2k8
:
PS C:UsersAdmin.vagrant.dboxesrapid7-VAGRANTSLASH-metasploitable3-win2k8virtualbox> vagrant init rapid7/metasploitable3-win2k8
A `Vagrantfile` has been placed in this directory. You are now
ready to `vagrant up` your first virtual environment! Please read
the comments in the Vagrantfile as well as documentation on
`vagrantup.com` for more information on using Vagrant.
然后执行下面命令,可能出现超时,我出现了一次,然后开了个代理重试了下(不知大是否可这个有关)文章源自玩技e族-https://www.playezu.com/189776.html
vagrant up
打开虚拟机文章源自玩技e族-https://www.playezu.com/189776.html
文章源自玩技e族-https://www.playezu.com/189776.html输入默认密码:vagrant文章源自玩技e族-https://www.playezu.com/189776.html
文章源自玩技e族-https://www.playezu.com/189776.html登录后网络也是没有问题文章源自玩技e族-https://www.playezu.com/189776.html
文章源自玩技e族-https://www.playezu.com/189776.html- 启动两个虚拟机(一个是 kail 攻击机,一个是 win 2008 靶场),电脑 cpu 直接爆满,我把靶场内存调整为了 2G
部署网络
部署好网络,把攻击机和靶机的通信网络设置的一样
首先,把攻击机和靶机全部关机,然后在 Oracle VM VirtualBox 管理器中,点击管理——全局设定——网络,创建一个 NAT 网络,名字可以随意起。
- 在两个虚拟机中分别部署好网络,以刚刚安装好的靶机为例,选择该虚拟机——设置——网络,将网卡 1~4 全部打上勾启动网络连接,并在这四个网卡的页面中各自选择连接方式,分别为:仅主机(Host-Only)网络、内部网络、NAT 网络、桥接网卡,顺序可以自由安排。对于另一个虚拟机,同样也是如上设置。四个网卡的配置如下四图:
这时候,两个虚拟机都已经部署完毕了,可以同时启动
启动靶场 window 2008 打开 cmd,ping 下,发现网络是通的
- 查看下 IP,注意经过测试只有第一个 ip:192.168.56.102 在攻击机上,才能被访问和 nmap 扫描到端口
- 打开攻击机 kali,在浏览器中输入:192.168.56.102
- 用攻击机 nmap 扫描端口测试下
nmap -sV 192.168.56.102
- 截止目前为止,Metasploitable3 包含以下的漏洞应用或服务:具体请查看:Vulnerabilities
实践部分
- 后续的实践部分将到后续的帖子中继续分享
评论