راه اندازی آزمایشگاه تست نفوذ

راه اندازی آزمایشگاه تست نفوذ

در این آموزش نحوه نصب و راه اندازی Metasploitable 2 را در VMware یاد میگیریم. قبل از آن بهتر است کمی در مورد متااسپلویت بدانیم.

Metasploit یکی از ابزارهای تست نفوذ پرطرفدار در بازار است و برای آزمایشهای نفوذ، ارزیابی آسیب پذیری و.. در برابر اهداف طراحی شده است. Metasploit یک پروژه منبع باز است. Metasploit دارای چندین رابط کاربر،هم به صورت خط فرمان و هم به صورت رابط کاربر گرافیکی است. Armitage ابزار مدیریت گرافیکی این ابزار است که اهداف را تجسم می کند و اکسپلویت هایی را برای سوء استفاده از آسیب پذیری های شناخته شده توصیه می کند.

هنگامی که شما نیاز به یادگیری شنا دارید، شما نیاز به یک استخر شنا هم دارید و هنگامی که شما نیاز به یادگیری چگونگی انجام حملات تست نفوذ دارید، به ماشین های آسیب پذیری برای تمرین مانند Metasploitable 2 نیز نیاز دارید.فرض میکنیم که Metasploitable 2 استخر شنا است که هکرهای اخلاقی میتوانند بدون هک کردن و زیر پا گذاشتن قوانین و مقررات و یا بدون نیاز به استفاده از شبکه ها، به عنوان یک آزمایشگاه برای هک اخلاقی خود استفاده کنند. Metasploitable 2 یک دستگاه لینوکس آسیب پذیر است که اکثر اسیب پذیری ها در ان شبیه سازی شده اند و میتوان ان را به عنوان یک ماشین مجازی در هر hypervisor مانند VMware Player نصب و راه اندازی شود. در آموزش Metasploitable 2 ما دستگاه لینوکس آسیب پذیر را در VMware Player راه اندازی خواهیم کرد.

نصب و پیکربندی Metasploitable 2

برای دانلود این سیستم عالم اسیب پذیر به این لینک مراجعه میکنید.بعد از دانلود باید دقت داشته باشید که سیستم شما باید منابع کافی برای راه اندازی کالی لینوکس و Metasploitable 2 را داشته باشد.

پس از اینکه فایل ZIP دانلود شده را از حالت فشره خارج کردید. نیاز به باز کردن ماشین مجازی از VMWare Player دارید.

به پوشه ای که Metasploitable2 را از حالت فشرده خارج کرده ایم میرویم و با انتخاب فایل .vmx آن را به لیست VMهای خود در داخل ماشین مجازی اضافه میکنیم. VM جدید در سمت چپ پنجره ظاهر می شود و به نام Metasploitable2-Linux نامیده می شود. ما لازم نیست تنظیمات دستگاه مجازی را تغییر دهیم و با کلیک روی «Play Virtual Machine» سیستم عامل شروع به کار میکند.

ماشین مجازی ممکن است از شما بخواهد که آیا ماشین مجازی را کپی یا انتقال داده اید، روی دکمه کپی شده کلیک کنید تا ادامه یابد. Metasploitable2 خود را پیکربندی کرده و با صفحه ورود به سیستم به صورت زیر مواجه میشویم:

با استفاده از یوزر  و پسورد زیر میتوانید به سیستم عامل لاگین کنید:

user: msfadmin

password: msfadmin

حال که دستگاه لینوکس آسیب پذیر در حال اجرا است می توانیم با دستور ifconfig آدرس IP ماشین مجازی Metasploitable 2 را پیدا کنیم.

msfadmin@metasploitable:~$ ifconfig

آدرس IP در آداپتور شبکه eth0 به شرح زیر است:

تا الان ما با پیکربندی ماشین مجازی آسیب پذیر اشنا شده ایم و می توانیم به لینوکس Kali بازگردیم تا اسکن های میزبان آسیب پذیر را برای تعیین پورت های باز و سرویس های در حال اجرا انجام دهیم.

برخی سرویس های آسیب پذیر موجود بر روی سیستم عامل Metasploitable 2 که با یک اسکن ساده از طریق ابزار nmap به دست میان و همه اینها قابل اکسپلویت کردن هستند.

  • Vsftpd 2.3.4 21
  • OpenSSH 4.7p1 Debian 8ubuntu 1 (protocol 2.0) 22
  • Linux telnetd service 23
  • Postfix smtpd 25
  • ISC BIND 9.4.2 53
  • Apache httpd 2.2.8 Ubuntu DAV/2 80
  • A RPCbind service 111
  • Samba smbd 3.X 139 & 445
  • ۳ r services 512, 513 & 514
  • GNU Classpath grmiregistry 1099
  • Metasploitable root shell 1524
  • A NFS service 2048
  • ProFTPD 1.3.1 2121
  • MySQL 5.0.51a-3ubuntu5 3306
  • PostgreSQL DB 8.3.0 – ۸٫۳٫۷ ۵۴۳۲
  • VNC protocol v1.3 5900
  • X11 service 6000
  • Unreal ircd 6667
  • Apache Jserv protocol 1.3 8009
  • Apache Tomcat/Coyote JSP engine 1.1 8180

امیدوارم نهایت استفاده رو کرده باشید.

نوشتن دیدگاه

آدرس ایمیل شما منتشر نخواهد شد.