入坑第一天
靶机环境的配置
结构
该书中提供的例子由五个靶机构成:Back Track 5(我用的kali)、OWASP BWA v0.94、Win2003 Metasploitable、Linux Metasploitable、WinXP Metasploitable。
- BT5(或kali)作为初始点攻击主机,其域名为
attacker.dvssc.com
,IP地址10.10.10.128
(DHCP自动分配) - OWASP BWA
作为攻击目标的门户网站服务器。域名为
www.dvssc.com
,IP地址10.10.10.129
(DHCP自动分配) - Win2k3 Metasploitable
作为攻击目标后台服务器,其域名为
service.dvssc.com
,IP地址为10.10.10.130
(DHCP自动分配) - Linux Metasploitable
作为目标网关服务器,域名为
gate.dvssc.com
,IP地址为10.10.10.254
,以及内网IP192.168.10.254
- WinXP Metasploitable
作为目标内网客户端主机,域名为
intranet1.dvssc.com
,内网IP为192.168.10.128
(DHCP自动分配)
拓扑图
首先大环境是我们的电脑,即使用VMware虚拟化。Linux Meta作为某公司的网关,其下内网中有一个WinXP的客户端主机。外部DMZ区(非军事区)存在着我们的攻击主机、公司门户网页服务器、以及后台服务器。
配置
VMware配置
在VM主页面点击菜单的编辑->编辑虚拟网络
在选项卡中选择VMnet1,将子网IP地址段设为192.168.10.0:
在选项卡中选择VMnet8虚拟网络,将子网IP地址设为10.10.10.0
kali 配置
首先配置IP。修改/etc/network/interfaces配置文件,将IP地址改为10.10.10.128
1 | auto eth0 |
之后重启服务
1 | service networking restart |

更改hosts文件,添加上面提到的域名映射关系:
1 | 10.10.10.128 attacker.dvssc.com |
OWASP BWA
该靶机的系统是Ubuntu
,配置方法与kali相同,配置IP地址为10.10.10.129。如图:
上面两个没有问题的话二者之间是可以ping
通的。kali也可以访问到www.dvssc.com
域名。
Win2k3
该靶机为后台服务器,部署在DMZ区。配置其IP为:10.10.10.130。检查是否可与kali之间ping
通。
Linux Metasploitable
在该靶机硬件配置中有两个网络适配器,一个NAT
模式,一个Host-only
模式。修改/etc/network/interfaces
文件内容如下:
1 | auto lo |

因为该靶机作为网关,所以要配置其路由功能,修改/etc/sysctl/conf
,打开数据包转发功能:
1 | net.ipv4.ip_forward = 1 # 取消该行注释 |
再设置转发功能:
1 | iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -o eth0 -j MASQUERADE |
/etc/rc.local/
文件中。检查kali和linux
Meta是否可以ping
通,正常说明eth0正常,eth1转发功能后续检查。
WinXP
该靶机是公司内网中的客户机,配置如下:
1 | address 192.168.10.128 |

更改Hosts
文件(没有的话在C:\windows\system32
下添加),建立相应域名映射关系:
1 | 192.168.10.128 intranet1.dvssc.com |
打开IE浏览器,访问www.dvssc.com
如果以上配置正确,该请求就会通过网关(Linux
Meta)的路由转发功能,请求到门户网站(OWASP BWA靶机)的页面。
v1.5.2