作为渗透测试人员,我们建议你搭建自己的验证环境来测试任意类型的漏洞,并且在现场环境中模拟相同的实践之前,要有正确的概念证明。
为了实践利用的艺术,通常我们建议你利用已知的软件漏洞。本节我们将安装Windows平台Metasploitable3,它是一个基于PHP框架的Web应用。
Metasploitable3无疑是一个易受攻击的虚拟机,其用于利用Metasploit对多个漏洞进行测试。它具有BSD风格的许可证。可以构建两个虚拟机用于练习,虚拟机下载地址为: https://github.com/rapid7/metasploitable3 。你可以下载ZIP文件并将其解压到你最喜欢的Windows位置(通常,我们将其解压到D:\HackTools\文件夹中),或者你还可以使用bash命令行远程克隆代码。然后,安装所有相关的支持软件,如Packer( https://www.packer.io/downloads.html )、Vagrant( https://www.vagrantup.com/downloads.html )、VirtualBox和Vagrant reload插件。以下命令可用于安装所有相关的易受攻击的服务和软件。
·在Windows 10操作系统上,你可以运行以下命令:
·在Linux和macOS操作系统上,你可以运行以下命令:
VirtualBox文件下载完成后,你还必须在PowerShell中运行vagrant up win2k8和vagrant up ub1404命令。如图1-25所示,这就在VirtualBox中创建了一个新的虚拟机。
图1-25 Metasploitable3虚拟机
Mutillidae是一个开源的不安全Web应用程序,专为渗透测试人员而设计,以实践所有特定于Web应用程序的漏洞利用测试。XAMMP是由Apache Friends开发的另一个免费开源的跨平台的Web服务器解决方案堆栈包。XAMPP可以从 https://www.apachefriends.org/download.html 下载。
现在将Mutillidae安装到我们新安装的Microsoft Windows 2008 R2服务器上以进行托管。
1.一旦XAMMP下载完成,我们就按照向导安装可执行文件。安装完成后,启动XAMPP,你应该可以看到如图1-26所示的安装界面。我们使用的版本是XAMPP5.6.36/PHP5.6.36.
2.Mutillidae可以从 https://sourceforge.net/projects/mutillidae/files/latest/download 下载。
3.解压安装包并复制文件夹到C:\yourxampplocation\htdocs\<mutillidae>。
图1-26 XAMMP安装界面
4.你必须确保XAMPP正在运行Apache和MySQL/MariaDB,最后访问mutillidae文件夹的.htacess文件,并确保127.0.0.1在允许的IP范围内。如图1-27所示,我们可以通过 http://localhost/mutillidae/ 访问安装好的Web应用。
图1-27 mutillidae网页界面
万一出现数据库离线或其他类似的错误信息,你可能需要重新启动Mutillidae或重新安装数据库。
在本书的第2版中,我们学习了如何在Windows 2008 R2中创建活动目录。本节将在Windows 2008 R2安装活动目录。当你从Microsoft下载好ISO文件,并且在VMware workstation player或者VirtualBox中安装好虚拟机后,你还必须完成以下步骤:
1.从任务栏打开服务器管理器。
2.在服务器管理器中,点击Add roles and features(添加角色和特征)。
3.从Installation Type(安装类型)界面选择Role-based(基于角色)或Features-based(基于特征)的安装,然后点击Next。
4.默认情况下,会选择相同的服务器。
5.在Server Roles(服务器角色)界面,勾选Active Directory Domain Services(活动目录域服务)旁边的选框。附加的角色、服务或特征都需要安装域名服务器,可以单击Add Features(添加特征)。
6.安装AD DS时,可以根据需要勾选任何可选的特征,点击Next,进入系统兼容检测,然后选择Create a new domain in a new format(创建一个新的域)并点击Next。
7.输入 完全限定域名 (Fully Qualified Domain Name,FQDN)。在示例中,我们会创建一个新的FQDN:mastering.kali.thirdedition,这会让我们选择Forest functional level。我们可以选择Windows 2008 R2然后点击Next安装 域名系统 (Domain Name System,DNS)。在安装过程中,建议为本机设置一个静态IP地址,从而使域控制器的特征可以启用。在本例中,我们将服务器的静态IP地址设为192.168.x.x。最后,你还需要设置 目录服务恢复模式 (Directory Services Restore Mode,DSRM)管理员密码,然后你会看到所有配置信息。
8.在Confirm installation(确认安装)界面检查安装信息,然后单击Install(安装)。
9.安装完成后,你将看到如图1-28所示的画面。
图1-28 完成Active Directory Domain Services安装向导
为了在后续章节演示提权,我们将创建一个具有域用户权限的普通用户和一个具有所有权限的域管理员用户。
在域控制器运行如下命令可以创建一个域普通用户:
以下命令将创建一个域管理员用户,并将其加入domain admins组中:
为了验证用户是否创建成功,你可以在域控制的命令行运行net user命令,域用户如图1-29所示。
图1-29 查看域用户
现在,我们回到安装好的Metasploitable3Windows,可以通过以下步骤将其添加到前面新创建的域中。
1.通过编辑以太网适配器的属性,将域控制的IP地址添加到DNS设置中。这是为了解决FQDN,因为Metasploitable3需要查询域控制器进行域名解析。
2.单击Start按钮,然后右键单击“My Computer”并选择“Properties”,滚动系统属性窗口,在“Computer name,Domain and Workgroup settings”栏中选择“Change settings”,最后点击“Change”。
3.如图1-30所示,选择单选框“Domain”,然后输入域名。本例中域名为mastering.kali.thirdedition。
4.系统会提示你输入用户名和密码,我们可以用刚创建的普通用户或超级管理员登录。一旦认证通过,系统就连接到了域,任何域用户都可以登录Metasploitable3。
这里为我们提供了暴露在网络上的各种漏洞,包括:
·一个连接到域(mastering.kali.thirdedition)的易受攻击的Windows 2008 R2系统(Metasploitable3服务器)。
·一个托管在易受攻击的Windows 2008 R2服务器上易受攻击的Web应用(Metasploitable3)。
·一个运行Ubuntu14.04系统的易受攻击的Linux主机(Metasploitable3)。
·一个域控制器(包括一个域管理员和一个普通用户)。
图1-30 输入域名截图