2020年1月4日 星期六

如何建置metasploitable 3虛擬機

筆者在2016年曾寫了一本「Metasploitable|白帽駭客新兵訓練營」,以Metasploitable 2作為練習標的, Metasploitable 2是以虛擬機映像檔方式發行,很容易部建於VMWare或VirtualBox,然而,RAPID7在2016年底釋出Metasploitable 3,但這一次並非直接以虛擬機映像檔方式發行,而是提供一些腳本,再由使用者自行建置,有關建置說明可以參考:https://github.com/rapid7/metasploitable3,筆者參考這份說明,卻還是撞了滿頭包,原以為過一段時間就會有人釋出包裝好的映像檔,但網路上搜尋許久,都是自建教學文章,筆者照著文章作,依然處處碰避,最近正好有個工作空檔,可以好好靜心實作,發現原來自建,其實很簡單,特將操作步驟記錄下來。 
一、先確認電腦啟用(支援)VT-x或AMD-V,不然執行到後段才出現映像檔建立失敗,會浪費不少時間。
二、Powershell版本至少3.0
筆者是在Windows 7上建置,Win7原本的Powershell版本只支援2.0 ,必須先升級到3.0才可順利執行建置程序。
開啟Powershell後,可先執行「 $psversiontable」查看目前支援的版本,若版本未達3.0,可至
https://www.microsoft.com/en-us/download/details.aspx?id=34595下載並安裝 Windows6.1-KB2506143-x64.msu(或 Windows6.1-KB2506143-x86.msu
三、搞定Powershell後,接著安裝VirtualBox,但建置工具vagrant目前對VirtualBox的支援只到5.2.X版,若電腦是安裝VirtualBox 6.x版,vagrant無法順利執行。筆者是安裝VirutalBox 5.2.34及其擴充套件,VirtuaBox安裝好之後,請關閉VirtuaBox管理界面。
四、安裝vagrant
https://www.vagrantup.com/docs/installation/下載vagrant安裝檔(vagrant_2.2.4_x86_64.msi),vagrant安裝後會自動將「安裝路徑\bin」(例如D:\HashiCorp\Vagrant\bin)加到PATH環境變數。
五、安裝Packer
https://www.packer.io/intro/getting-started/install.html下載packer_1.5.1_windows_amd64.zip,這壓縮檔裡只有一支packer.exe,將它壓縮到vagrant安裝路徑下的bin目錄裡,就樣就不用特別為packer設定PATH環境變數。
六、啟動powershell,然後執行:

d:                              #筆者在 D: 槽操作,也可選擇其他有足夠空間(65GB)的磁碟
vagrant plugin install vagrant-reload         #安裝vagrant的插件
mkdir metasploitable3-workspace               #建立工作目錄
cd metasploitable3-workspace                  #切換到工作錄中

Invoke-WebRequest -Uri "https://raw.githubusercontent.com/rapid7/metasploitable3/master/Vagrantfile" -OutFile "Vagrantfile"                    #下載所需的組態檔
七、接在步驟六之後,執行下列指令即可建立metasploitable 3虛擬機。
vagrant up ub1404      ##建立ubuntu版的metasploitable 3
##  或者
vagrant up win2k8      ##建立win2008版的metasploitable 3
執行vagrant up win2k8或vagrant up ub1404之後是漫長的等待,請保持耐心!
註:
 vagrant up ub1404 會從網路下載ubunt所需的.iso檔,大概要花2至3小時
 vagrant up win2k8 會從網路下載win2k8所需的.iso檔,依照下載速度,大概要花5至6小時
(實際時間視網路狀況而定,筆者在建立 win2k8時,曾因網路不穩而中斷)
最後看到
     ub1404: This is not an error message; everything may continue to work properly, in which case you may ignore this message.
==< ub1404: Setting hostname...
==< ub1404: Configuring and enabling network interfaces...
即表示ubuntu版的metasploitable 3建置完成,此時會看到VirtualBox被自動啟動「Metasploitable3-ub1404」虛擬機。
若執 vagrant up win2k8,看到下列訊息,即表示Win2K8的Metasploitable 3建置完成:
==> win2k8: Running provisioner: shell...
     win2k8: Running: inline PowerShell script
     win2k8: CMDKEY: Credential added successfully.
     win2k8: System error 67 has occurred.
     win2k8: The network name cannot be found.
==> win2k8: Running provisioner: shell...
     win2k8: Running: inline PowerShell script
PS D:\metasploitable3-workspace>
上述兩部VirtualBox虛擬機,若想移植到VMWare上,可由VirtualBox的「檔案-> 匯出應用裝置」,匯出成「*.ova」,再由VMWare匯入即可產生VMWare虛擬機!
 不論 ubuntu或Win2K8,登入帳密皆為  vagrantvagrant
註:若不打算自己動手做,筆者在 https://drive.google.com/open?id=1UgI6RR2YOIV1NvqDsAxYz19-DpQOPaJi  提供 Ubuntu的metasploitable 3的OVA檔。
至於Win2K8metasploitable 3因涉及作業系統版權問題,不方便提供!

2019年12月15日 星期日

新作「Kali Linux滲透測試工具 第3版」預定2019/12/25上市

筆者在2015年11月配合Kali由1.x改版為2.0,也改寫「Kali Linux滲透測試工具 第2版」,承蒙各位同好不棄。歷經過4年後,Kali依然維持第2版,但收錄的工具卻改變不少,因此,在2019年5月依據Kali 2019.2版,再次改寫本書內容,在進行初稿校正時,Kali又發布2019.3版,所以本書的內容是融合Kali 2019.2及2019.3。
本次改版內容包括:強化暴力破解技法修正部分工具在Kali環境無法運行的問題(包括:ghost phisher、theharvester、huntersearch、clusterd、beef)、改寫metasploit 5用法增加藍牙滲透測試專章更多的Wifi工具一套IPv6工具組,當然也取消部分罕用的內容。不可諱言,前一版的內容也有一大部分被保留下來,畢竟部分工具雖然改版,但用法並未改變。
另一項改版重點是:Kismetrecon-ng,這兩套工具的前、後版本,在操作上有很大差異,本書同時介紹這兩套工具前、後版本的差異及使用說明。
本書在下列書局有售:
天瓏圖書
博客來
金石堂
誠品

「Kali Linux滲透測試工具」並非入門書,打算進入滲透測試領域的新手,建議先從筆者另一本著作「網站滲透測試實務入門 第二版」切入,這是一本以Web為滲透對象的入門書籍。

如果對nmap有興趣,想要更深入應用nmap掃描技巧及NSE腳本功能,可以參考「資安專家的nmap與NSE網路診斷與掃描技巧大公開」這本nmap應用專書。

若讀者利用Metasploitable做為自我練習環境,也可以參考「Metasploitable|白帽駭客新兵訓練營(電子書)」,裡面介紹諸多Metasploitable 2裡的漏洞之攻擊方式。

2019年9月29日 星期日

Kali 2019.3 又害我踩雷

Kali最近更新成2019.3版,稍為試用了一下,它和2019.2版又有些不一樣,目前發現三處差異,相信還會有更多地雷等著:
(一)原來置於/usr/share/windows-binaries/的資源,現在改到/usr/share/windows-resources/binaries/。
(二)recon-ng由4.9.x升級為5.0.x,4.x版會連功能模組一併安裝,現在卻必須由使用者透過新的marketplace指令自行安裝,而且指令用法也有不少改變,例如之前載入模組是用「load 模組名稱」,現在改成「modules load 模組名稱」,必須要一段調試時間才能適應新的操作模式。
(三)原本的dnsmap-bulk.sh,現在更名為dnsmap.bulk(不用再加.sh),難怪一直找不到指令。
雖然這些改變造成不便,但沒辦法,要用人家的工具,就只能順著人家的規則走!害我剛完稿的「Kali Linux滲透測試工具 第三版」又要改寫,恐怕影響出版時間。