kail linux

Kali实验环境的搭建

2016-02-23  本文已影响370人  曼路x_x

title: Kali实验环境的搭建
date: 2016-02-23 21:24
tags: Kali渗透测试 Kali安装与环境优化


0x00 搭建本地实验环境的必要性


0x01 安装windows虚拟机作为渗透对象


0x01 安装Linux虚拟机作为渗透对象:

Turnkey Linux 是一个基于 Ubuntu 8.04 LTS 的Linux 发行版 ,基于linux的虚拟机。


0x02 Linux ubuntu 下LAMP环境

Linux+appache+mysql+php环境的搭建


安装apache2

$ sudo apt-get install apache2 apache2-utils

安装完成以后查看80端口是否已经开始真侦听:

$ netstat -anol |grep :80

apache2是否已经启动了:

$ ps aux | grep apache

重启apache:

$ sudo service apahce2 restart

apache重启常见错误:“fully qualified domain”

解决方法:新建fadn.conf文件并添加代码:~ServerNname locahost~

$ sudo vi /etc/apache2/conf-avaliable/fqdn.conf  

ServerName localhost

:wq! 保存退出!

启用文件:

$ sudo a2enconf fqdn

安装Mysql

$ sudo apt-get install mysql-server libapache2- mod-auth-mysql php5-mysql
$ mysql_install_db  '建立数据库目录'
$ mysql_secure_installation  '对数据库进行安全设置'
$ mysql:mysql -u root  -p  '进入Mysql'

安装php

$ sudo apt-get install php5 php5-mysql php-pear php5-mcrypt php5-curl

0x03 Metasploitable2

基于linux的一个靶机测试环境
Metasploitable2虚拟系统是一个特别制作的ubuntu操作系统,本身设计作为安全工具测试和演示常见漏洞攻击。版本2已经可以下载,并且比上一个版本包含更多可利用的安全漏洞。这个版本的虚拟系统兼容VMware,VirtualBox,和其他虚拟平台。默认只开启一个网络适配器并且开启NAT和Host-only,本镜像一定不要暴漏在一个易受攻击的网络中。

默认登录名:msfadmin 密码:msfadmin

通过ifconifg查看默认IP地址,Metasploit的默认端口是192.168.1.107,首次使用默认的metasploitable需要进行一项配置,否则会造成所有测试失败:
> cd 进入文件 /var/www/mutillidae ,vi config.inc 文件将 $dbname一项改为“owasp10”


0x03 在虚拟机中模拟真实网络:

M0n0wall防火墙:

http://m0n0.ch/wall/downloads.php


首先建立防火墙

需要至少为虚拟机添加三卡网卡,即是在vm中添加三块虚拟网卡,host-only的网卡接内网(LAN)对应VMnet8(le2),第二块网卡桥接到物理网络(WAN)对应VMnet0(le0),第三块网卡服负者连接到DMZ区对应VMnet0(le1),如图所示:


网卡配置图示

但是由于设置的是私有类ip,还需要进入WAN设置项里将默认的"block private networks"一项的钩钩去掉。自此linux虚拟环境下的网络防火墙经部署完成!


0x04 大型公司的防火墙

背靠背防火墙,即是双层防护墙:Pfsense,即是第一层使用momo防火墙,再建立一层pfsense防火请。

https://pfsense.org/

如此kali的渗透环境就算搭建完成了哦!

上一篇 下一篇

猜你喜欢

热点阅读