拿到局域网权限后需要后续的渗透测试,这里选取一款比较好的靶机——Metasploitable。该靶机中包含了大量的系统漏洞,用户使用该靶机可以做日常的无线网络安全练习,进而提高自身的安全技术。
Metasploitable漏洞演练系统,是基于Ubuntu操作系统设计,本身设计作为安全工具测试和演示常见漏洞攻击的环境。它的作用是用来作为MSF攻击用的靶机,是一个具有无数未打补丁漏洞与开放了无数高危端口的渗透演练系统,可以用来进行练习。
在网络中攻击现实中的主机是一种违法行为,一旦被对方发现可能会遭受被起诉的风险。因此使用Metasploitable系统来练习,不但可以更加直观地感受漏洞利用的过程,还可以学会如何修补防御这些漏洞。
目前Metasploitable已经推出3个系列,这里选用Metasploitable2。下载并安装Metasploitable2的操作步骤如下:
Step 01 在浏览器中输入http://sourceforge.net/projects/metasploitable/files/Metasploitable2/,在打开的页面中找到下载界面,如图3-66所示。
图3-66 下载界面
Step 02 单击下载界面中的下载按钮,并选择软件的保存路径,下载完成后会有一个“metasploitable-linux-2.0.0.zip”的压缩包文件,打开压缩包如图3-67所示。
图3-67 压缩包文件
Step 03 将该压缩包文件解压到磁盘当中,双击打开该目录,查看解压后的文件是否缺少,如图3-68所示。
图3-68 解压压缩包文件
注意: 这里存放的路径是创建虚拟机后的路径,因此选择一块空间充足并且便于记忆的位置。
Step 04 打开VMware虚拟机,进入虚拟机的工作界面,如图3-69所示。
Step 05 单击“打开虚拟机”按钮,打开“打开”对话框,在其中找到解压目录,如图3-70所示。
图3-69 虚拟机的主页面
图3-70“打开”对话框
Step 06 选中目录中的虚拟机文件,单击“打开”按钮,这样便创建好了虚拟机,如图3-71所示。
图3-71 创建虚拟机
Step 07 单击“开启此虚拟机”超链接,会弹出一个提示框,如图3-72所示。
Step 08 单击“我已复制该虚拟机”按钮,启动Metasploitable2,这样就完成了靶机的安装,如图3-73所示。
注意: 虚拟机镜像创建的虚拟机默认账号密码均为mfsadmin,可以通过passwd命令修改密码。
图3-72 信息提示框
图3-73 启动Metasploitable2
Step 09 登录进入虚拟机以后建议更改该初始密码,修改密码使用“passwd msfadmin”命令,输入完命令后会要求输入原始密码,原始密码正确后会要求输入新密码,输入两次一样的密码后修改密码完成,如图3-74所示。
图3-74 修改密码
注意: Linux系统中输入密码是不显示的,直接输入即可,不要以为没有输入。另外,如果输入密码过短系统也会提示要求输入一个较长的密码。
靶机安装完成后,就可以使用该靶机了。使用方法非常简单,启动虚拟机后,靶机系统也会启动。用户就可以使用各种扫描工具来扫描靶机中的系统漏洞,进入演示使用漏洞攻击系统的过程。