iT邦幫忙

2022 iThome 鐵人賽

DAY 12
2
Security

做IT必備的資安觀念!手把手帶你攻防實戰系列 第 12

Day 12 : 實作篇 - Metasploitable2、OWASPBWA 靶機安裝教學

  • 分享至 

  • xImage
  •  

大家好,我們昨天教大家安裝了 Kali Linux
那今天要做什麼呢?那就是在自己的本地端安裝靶機!

因為我們要實作滲透測試,但又不能對外部的網站進行攻擊,所以我們勢必要自己架一個攻擊對象,以防吃上官司

那先來說說我們要安裝的靶機有哪些

  • Metasploitable2
  • OWASPBWA

它們兩個都是可以用來進行實作的靶機,只是差異在於「支援的功能」多寡


安裝

那這裡我們先來載 Metasploitable2
(如果還沒載 VirtualBox,可以先去看我昨天那篇:Day 11 : 實作篇 - Kali Linux VM虛擬機安裝教學

Metasploitable2

它是特別為「滲透測試」所設計的「練習對象」,其環境為 Ubuntu 的 VM 虛擬機
也因為它是為練習而生,所以它本身含有許多的安全漏洞,可以讓你練習對資料庫、系統、網頁等進行滲透測試

首先,先進到以下連結,並按「Download
Metasploitable2 download link:https://sourceforge.net/projects/metasploitable/
https://ithelp.ithome.com.tw/upload/images/20220927/20141088TNCFm1epwf.png

稍微等它載一段時間
https://ithelp.ithome.com.tw/upload/images/20220927/20141088YuZCLI9T0O.png

下載完解壓縮它,會看到以下畫面
https://ithelp.ithome.com.tw/upload/images/20220927/20141088dnGZQUoZEM.png

開啟VirtualBox,並點擊「新增
https://ithelp.ithome.com.tw/upload/images/20220927/20141088D3JIVotmlN.png

這裡名稱用「Meta」,類型選擇「Linux」,版本選「Ubuntu(32-bit)
https://ithelp.ithome.com.tw/upload/images/20220927/20141088NPZ8MtP6p8.png

記憶體大小給它「1024 MB」就好
https://ithelp.ithome.com.tw/upload/images/20220927/20141088iuQTG0r0Dn.png

在硬碟的地方,選擇「使用現有虛擬硬碟檔案」,並點擊右邊的「資料夾icon」進行選擇
https://ithelp.ithome.com.tw/upload/images/20220927/20141088QTMVu8X8R9.png

點擊「加入
https://ithelp.ithome.com.tw/upload/images/20220927/20141088DQg0zlxpuw.png

到剛剛解壓縮的資料夾裡,選擇這個.vmdk
https://ithelp.ithome.com.tw/upload/images/20220927/20141088CZRkJYdEQi.png

確認有沒有選擇成功,有的話按下「建立
https://ithelp.ithome.com.tw/upload/images/20220927/20141088zhR9pN1m6q.png

再到 Meta 的設定 > 網路附加到(A)一樣選「NAT網路」,名稱的地方選擇跟昨天 Kali 設定的一樣(一定要一樣,否則會連不到
https://ithelp.ithome.com.tw/upload/images/20220927/20141088wcw9OH1vkL.png

再到 USB 的地方,確定USB控制器選擇的是「USB 1.1」,如果不是會無法啟動它
https://ithelp.ithome.com.tw/upload/images/20220927/20141088tVnjuG3sOU.png

設定完啟動 Meta VM,它的預設帳密為 msfadmin/msfadmin
https://ithelp.ithome.com.tw/upload/images/20220927/20141088HpZgdd4ZtA.png

此時輸入ifconfig,查看它的 IP 位址(這邊每個人的 IP 都會不太一樣,後續操作就照你們自己機器的 IP 即可)
https://ithelp.ithome.com.tw/upload/images/20220927/20141088C2ZxkH7LzY.png

再到 kali 按 ctrl+alt+t 開啟 terminal,輸入ping <你meta的IP位址>,看一下它有沒有連線成功,有的話就會顯示封包狀態
https://ithelp.ithome.com.tw/upload/images/20220927/20141088wNF0RgpNqm.png

這時你就能打開瀏覽器,在網址列的地方輸入<你meta的IP位址>,就可以看到Metasploitable2的畫面囉!
https://ithelp.ithome.com.tw/upload/images/20220928/20141088ALFESY6uLY.png


再來載我們的 OWASPBWA

OWASP Broken Web Applications(簡稱BWA)

它是國際非營利性研究組織OWASP所開發出來的靶機,裡面有各式各樣已知的漏洞,並對其進行安全分級,讓對資安有興趣的初學者可以「由淺至深」進行實作練習。同時也提供網頁源碼,培養大家從中找出漏洞的能力

首先,先到以下連結(注意:這裡不要直接按 Download
OWASP download link:https://sourceforge.net/projects/owaspbwa/
https://ithelp.ithome.com.tw/upload/images/20220927/20141088on5RssTNV0.png

往下滑到Project Activity,點擊「/1.2/OWASP_Broken_Web_Apps_VM_1.2.ova」進行下載
https://ithelp.ithome.com.tw/upload/images/20220927/20141088myCRmi9IXX.png

這裡會下載一段時間,因為它檔案很大(有 2.4 GB),所以請大家耐心等候一下
https://ithelp.ithome.com.tw/upload/images/20220927/201410888yPLQeh7sH.png

.ova檔是一個打包檔,裡面寫著 VM 虛擬機的相關設定和資訊,目的是為了達到方便、高效率、可攜式、可延展等特性,因此下載完直接點擊它兩下即可
https://ithelp.ithome.com.tw/upload/images/20220927/20141088yiYVhEKgmF.png

此時它會跳轉到VirtualBox,這邊你可以看到它都幫你設定好了,只要按下「匯入」就好
https://ithelp.ithome.com.tw/upload/images/20220927/20141088Me5WAAL2yp.png

再到設定的地方,更改一下名稱,以便區分
https://ithelp.ithome.com.tw/upload/images/20220927/20141088KSBMn0lckU.png

改完後啟動,它的預設帳密為root/owaspbwa,此時用ifconfig看一下 IP 位址為何(這邊每個人的 IP 都會不太一樣,後續操作就照你們自己機器的 IP 即可)
https://ithelp.ithome.com.tw/upload/images/20220927/20141088wwhphQut5P.png

再回 kali 打開 terminal,輸入ping <你owb的IP位址>,看一下它有沒有連線成功,有的話就會顯示封包狀態
https://ithelp.ithome.com.tw/upload/images/20220927/20141088SyawWrK8iv.png

這時你就能打開瀏覽器,在網址列的地方輸入<你owb的IP位址>,就可以看到OWASPBWA的畫面囉!

裡面有各式各樣的靶場供大家練習,而我們後面主要會使用到DVWAMutillidae II來進行實作
https://ithelp.ithome.com.tw/upload/images/20220928/20141088mk2oKEuHJ4.png


以上就是今天的介紹
如果想跟著做後面的實作,一定要跟著安裝靶機喔!


上一篇
Day 11 : 實作篇 - Kali Linux VM虛擬機安裝教學
下一篇
Day 13 : 實作篇 - 如何使用 John the Ripper 進行密碼破解
系列文
做IT必備的資安觀念!手把手帶你攻防實戰30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言