通过在 Windows 工作站上安装VMware Player,你可以在具有相对较低可用资源的 Windows PC 上运行虚拟安全环境。 你可以免费获得 VMware Player,或者以低成本获得功能更为强大的 VMware Player Plus。
### 准备
为了在 Windows 工作站上安装 VMware Player,首先需要下载软件。 VMware Player 免费版本的下载,请访问`https:// my.vmware.com/web/vmware/free`。 在这个页面中,向下滚动到 VMware Player 链接,然后单击下载。 在下一页中,选择 Windows 32 或 64 位安装软件包,然后单击下载。 还有可用于 Linux 32 位和 64 位系统的安装包。
选择第一个选项` Install from disc or image`值后,你会收到提示,选择要使用的安装光盘或映像。 如果没有自动填充,或者自动填充的选项不是你要安装的映像,请单击` Use another disc or disc image`按钮。 这应该会打开 `Finder`,它让你能够浏览到您要使用的镜像。 你可以获取特定系统映像文件的位置,将在本节后面的秘籍中讨论。 最后,我们被定向到`Finish `窗口:
Metasploitable2 的安装可能是你在安全环境中执行的最简单的安装之一。这是因为当从 SourceForge 下载时,它已经准备好了 VMware 虚拟机。下载 ZIP 文件后,在 Windows 或 Mac OS X 中,你可以通过在 Explorer 或 Finder 中双击,分别轻松提取此文件的内容。看看下面的截图:
在测试环境中安装 Windows 操作系统对于学习安全技能至关重要,因为它是生产系统中使用的最主要的操作系统环境。所提供的场景使用 Windows XP SP2(Service Pack 2)。由于 Windows XP 是较旧的操作系统,因此在测试环境中可以利用许多缺陷和漏洞。
### 准备
要完成本教程中讨论的任务和本书后面的一些练习,你需要获取 Windows 操作系统的副本。如果可能,应该使用 Windows XP SP2,因为它是在编写本书时使用的操作系统。选择此操作系统的原因之一是因为它不再受微软支持,并且可以相对容易地获取,以及成本很低甚至无成本。但是,由于不再支持,您需要从第三方供应商处购买或通过其他方式获取。这个产品的获得过程靠你来完成。
### 操作步骤
从 Windows XP 映像文件启动后,会加载一个蓝色菜单屏幕,它会问你一系列问题,来指导你完成安装过程。一开始,它会要求你定义操作系统将安装到的分区。除非你对虚拟机进行了自定义更改,否则你只能在此处看到一个选项。然后,你可以选择快速或全磁盘格式。任一选项都应可以满足虚拟机。一旦你回答了这些初步问题,你将收到有关操作系统配置的一系列问题。然后,你会被引导到以下屏幕:
启用远程服务,特别是未打补丁的远程服务,通常是将一些漏洞引入系统的有效方法。 首先,你需要在Windows系统上启用简单网络管理协议(SNMP)。 为此,请打开左下角的开始菜单,然后单击` Control Panel`(控制面板)。 双击`Add or Remove Programs`(添加或删除程序)图标,然后单击屏幕左侧的` Add/Remove Windows Components `(添加/删除Windows组件)链接,你会看到以下界面:
![](img/1-6-1.jpg)
从这里,你可以看到可以在操作系统上启用或禁用的组件列表。 向下滚动到`Management and Monitoring Tools`(管理和监控工具),并双击它来打开其中包含的选项,如以下屏幕截图所示:
![](img/1-6-2.jpg)
打开后,请确保选中 SNMP 和 WMI SNMP Provider 的复选框。 这将允许在系统上执行远程SNMP查询。 单击确定后,会开始安装这些服务。 这些服务的安装需要 Windows XP 映像光盘,VMware 可能在虚拟机映像后删除。 如果是这种情况,你会收到一个弹出请求让你插入光盘,如以下屏幕截图所示:
同时处理多个虚拟机可能会变得乏味,耗时和令人沮丧。 为了减少从一个 VMware 屏幕跳到另一个 VMware 屏幕的需要,并增加虚拟系统之间的通信便利性,在每个虚拟系统上配置和启用SSH非常有帮助。 这个秘籍讨论了如何在每个 Linux 虚拟机上使用 SSH。
### 准备
为了在虚拟机上使用 SSH,必须先在主机系统上安装 SSH 客户端。 SSH 客户端集成到大多数 Linux 和 OS X 系统中,并且可以从终端接口访问。 如果你使用 Windows主机,则需要下载并安装 Windows 终端服务客户端。 一个免费和容易使用的是PuTTY。 PuTTY可以从`http://www.putty.org/`下载。
### 操作步骤
你首先需要在图形界面中直接从终端启用 SSH。 此命令需要在虚拟机客户端中直接运行。 除了 Windows XP 虚拟机,环境中的所有其他虚拟机都是 Linux 发行版,并且应该原生支持 SSH。 启用此功能的步骤在几乎所有 Linux 发行版中都是相同的,如下所示:
如果你使用 Mac OSX 或 Linux 作为主机系统,则可以直接从终端调用客户端。 或者,如果你在 Windows 主机上运行虚拟机,则需要使用终端模拟器,如PuTTY。 在以下示例中,我们通过提供 Kali 虚拟机的 IP 地址建立 SSH 会话:
```
DEMOSYS:~ jhutchens$ ssh root@172.16.36.244
The authenticity of host '172.16.36.244 (172.16.36.244)' can't be established.
RSA key fingerprint is c7:13:ed:c4:71:4f:89:53:5b:ee:cf:1f:40:06:d9:11.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '172.16.36.244' (RSA) to the list of known hosts.
root@172.16.36.244's password:
Linux kali 3.7-trunk-686-pae #1 SMP Debian 3.7.2-0+kali5 i686
The programs included with the Kali GNU/Linux system are free software; the exact distribution terms for each program are described in the individual files in /usr/share/doc/*/copyright.
Kali GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent permitted by applicable law. root@kali:~#
```
> 下载示例代码
> 你可以从`http://www.packtpub.com`下载你从帐户中购买的所有Packt图书的示例代码文件。 如果你在其他地方购买此书,可以访问`http://www.packtpub。 com / support`并注册,以使文件能够直接发送给你。
SSH客户端的适当用法是`ssh [user] @ [IP address]`。 在提供的示例中,SSH 将使用`root`帐户访问 Kali 系统(由提供的 IP 地址标识)。 由于主机未包含在已知主机列表中,因此将首次提示你确认连接。 为此,请输入`yes`。 然后会提示你输入`root`帐户的密码。 输入后,你应该可以通过远程shell访问系统。 相同的过程可以在Windows中使用PuTTY完成。 它可以通过本秘籍的准备就绪部分提供的链接下载。 下载后,打开PuTTY并在“主机名”字段中输入虚拟机的IP地址,并确保 SSH 单选按钮选中,如以下屏幕截图所示:
Linux kali 3.7-trunk-686-pae #1 SMP Debian 3.7.2-0+kali5 i686
The programs included with the Kali GNU/Linux system are free software; the exact distribution terms for each program are described in the individual files in /usr/share/doc/*/copyright.
Kali GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent permitted by applicable law.
Last login: Sat May 10 22:38:31 2014 from 172.16.36.1
在尝试在 Kali Linux 中安装Nessus漏洞扫描程序之前,你需要获取一个激活代码。此激活代码是获取审计插件所必需的,Nessus用它来评估联网系统。如果你打算在家里或者在你的实验室中使用Nessus,你可以免费获得家庭版密钥。或者,如果你要使用Nessus审计生产系统,则需要获取专业版密钥。在任一情况下,你都可以在`http:// www. tenable.com/products/nessus/nessus-plugins/obtain-an-activation-code`获取此激活码。
Burp Suite Proxy是实用而强大的 Web 应用程序审计工具之一。 但是,它不是一个可以轻松地单击来启动的工具。 我们必须修改Burp Suite 应用程序和相关 Web 浏览器中的配置,以确保每个配置与其他设备正确通信。
### 准备
在 Kali Linux 中首次启动 Burp Suite 不需要做任何事情。 免费版是一个集成工具,它已经安装了。 或者,如果你选择使用专业版本,可以在`https://pro.portswigger.net/buy/`购买许可证。 许可证相对便宜,对于额外的功能非常值得。 然而,免费版仍然非常有用,并且为用户免费提供大多数核心功能。
### 操作步骤
Burp Suite 是一个 GUI 工具,需要访问图形桌面才能运行。 因此,Burp Suite 不能通过 SSH 使用。 在 Kali Linux 中有两种方法启动 Burp Suite。 你可以在`Applications `菜单中浏览`Applications | Kali Linux | Top 10 Security Tools | burpsuite`。 或者,你可以通过将其传给 bash 终端中的 Java 解释器来执行它,如下所示:
默认情况下,代理单选按钮设置为` Use system proxy settings`(使用系统代理设置)。 这需要更改为`Manual proxy configuration`(手动代理配置)。 手动代理配置应与 Burp Suite 代理监听器配置相同。 在所提供的示例中,HTTP 代理地址设置为`127.0.0.1`,端口值设置为 TCP 8080.要捕获其他流量(如 HTTPS),请单击` Use this proxy server for all protocols `(为所有协议使用此代理服务器)复选框。 要验证一切是否正常工作,请尝试使用 IceWeasel 浏览器浏览网站,如以下屏幕截图所示:
![](img/1-10-4.jpg)
如果你的配置正确,您应该看到浏览器尝试连接,但没有任何内容将在浏览器中呈现。 这是因为从浏览器发送的请求被代理拦截。 代理拦截是 Burp Suite 中使用的默认配置。 要确认请求已成功捕获,请返回 Burp Suite 代理接口,如图所示:
![](img/1-10-5.jpg)
在这里,你应该看到捕获的请求。 要继续将浏览器用于其他用途,你可以将代理配置更改为被动监听,只需点击` Intercept is on `(拦截开启)按钮就可以将其禁用,或者你可以将浏览器中的代理设置更改回`Use system proxy settings`(使用系统代理设置选项),使用 Burp 时使用手动代理设置。
### 工作原理
在 Burp Suite 中使用的初始配置在 TCP 8080 上创建了一个监听端口。该端口由 Burp Suite 用于拦截所有 Web 流量,并接收由响应返回的入站流量。 通过将 IceWeasel Web 浏览器的代理配置指向此端口,我们让浏览器中生成的所有流量都通过 Burp Suite 代理进行路由。 由于 Burp 提供的功能,我们现在可以随意修改途中的流量。
## 1.11 使用文本编辑器(VIM 和 Nano)
文本编辑器会经常用于创建或修改文件系统中的现有文件。 你应该在任何时候使用文本编辑器在 Kali 中创建自定义脚本。 你还应在任何时候使用文本编辑器修改配置文件或现有渗透测试工具。
### 准备
在 Kali Linux 中使用文本编辑器工具之前,不需要执行其他步骤。 VIM和Nano都是集成工具,已经安装在操作系统中。
### 操作步骤
为了使用 Kali 中的 VIM 文本编辑器创建文件,请使用`vim`命令,并带有要创建或修改的文件名称: