网络安全与渗透测试训练营

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《网络安全与渗透测试训练营》试验指导

实验环境要求

1,Windows操作系统,推荐Windows 7 32位或者64位

2,至少有32GB空闲磁盘空间

实验网络搭建方式1(NAT网络)

1,安装Virtual Box虚拟机管理软件

2,启动Virtual Box的虚拟机管理器,点击“管理> 全局设定…”调出如下对话框,选择“网络> NAT网络”页,如果列表为空,则点击右侧的+号图标,让列表中至少存在一个虚拟网络。

3,点击“管理> 导入虚拟机…”,选择实验材料中的meta.ova文件,导入虚拟机。再选择kali2016.ova导入Kali虚拟机。

4,导入成功后,选择Meta虚拟机,点击设置按钮,切换到网络页面,将网络选项改为下图所示的Host only方式,并选择上面创建的虚拟网卡。

5,选择Kali2016虚拟机,重复上面一步设置网路。

实验网络搭建方式2(Host-Only网络)

1.安装Virtual Box虚拟机管理软件

2.启动Virtual Box的虚拟机管理器,点击“管理> 全局设定…”调出如下对话框,选择

“网络> Host only”页,然后点击右侧的+号图标,让列表中至少存在一个虚拟网卡。

3.点击“管理> 导入虚拟机…”,选择实验材料中的meta.ova文件,导入虚拟机。再选择

kali2016.ova导入Kali虚拟机。

4.导入成功后,选择Meta虚拟机,点击设置按钮,切换到网络页面,将网络选项改为下

图所示的Host only方式,并选择上面创建的虚拟网卡。

5.选择Kali2016虚拟机,重复上面一步。

试验1:理解MSF工作过程

1,启动Kali2016虚拟机和Meta虚拟机

2,在Meta虚拟机中用msfadmin/msfadmin登陆

执行ifconfig,观察和记录IP地址

3,在Kali虚拟机中使用如下用户名和密码登陆:

用户名:root

密码:advdbg

6,在Kali虚拟机执行msfconsole启动MSF控制台

7,在MSF控制台中执行如下命令:

msf > use exploit/unix/irc/unreal_ircd_3281_backdoor

msf exploit(unreal_ircd_3281_backdoor) > set RHOST <第2步看到的IP地址> msf exploit(unreal_ircd_3281_backdoor) > exploit

8,等待exploit命令执行成功后,在简单shell中,尝试执行linux命令:> ls

> ps

> echo “Your machine is mine now” > /var/www/abc.txt

9,在Meta虚拟机中执行如下命令观察上面产生的文件:

# ls /var/www

# cat /var/www/abc.txt

# sudo /var/www/abc.txt

10,不必关闭虚拟机,下一个试验还需要。

试验2:使用Armitage颠覆Linux服务器

1,在Kali桌面的左侧工具条上点击Armitage的图标启动Armitage

2,当下面的连接对话框出现后,保持所有默认内容,点击Connect按钮,让其与MSF后台服务进程自动建立连接。

3,如果出现下面的询问是否启动MSF的对话框,则点击Yes让Armitage自动启动MSF后台服务。

4,如果出现下面的对话框,表示启动MSF时链接数据库失败。解决的方法是安装提示,开启一个终端窗口(工具栏上有按钮),在其中执行service postgresql start,然后再重新启动Armitage。

5,Armitage的主界面出现后,选择”Hosts > Add Host…”调出增加主机对话框,输入Meta 虚拟机的IP地址,然后点击确定后,Armitage的主机列表区域应该出现一个下新的图标。右击该图标,在右键菜单中选择Host > Set Label,给其设定个名字,叫Meta。

6,选中Meta主机,然后在Armitage的主菜单中选择Attacks > Find Attack发起漏洞扫描。

7,等待扫描完成后,右键点击Meta主机图标,调出快捷菜单,选择Attack > irc >

8,观察Armitage执行攻击脚本的过程,等待其结束,如果出现如下界面,则表示成功颠覆了目标主机。

其上传到被颠覆的主机。

Linux命令。

11,关闭Armitage结束本实验。

试验3:使用Burp Suite的Intruder功能

1,启动Kali2016虚拟机,在左侧的工具条上点击Burp Suite(以下简称Burp)的图标,启动Burp。选择默认选项,进入Burp主界面。

2,点击Proxy > Intercept,确认代理功能的拦截选项是打开的,即如下图所示Intercept is on.

3,点击工具栏上的Firefox图标,启动Firefox浏览器,点击工具栏最右侧的Open menu按

钮,调出Firefox的管理页面,选择Advanced > Network > Settings调出下图所示的Connection Settings对话框,然后按照下图内容设置启用代理选项。点击OK关闭对话框。

4,在浏览器地址栏中输入Meta虚拟机的IP地址,比如10.0.2.6/dvwa,访问上面的DVW A 网站。此时会感觉浏览器异常缓慢,打不开网页,这是因为网络请求被Burp拦截住了,按下Alt + Tab键切换到Burp窗口,点击下图所示的Forward按钮,让其放行所拦截网

络数据。可能需要点击多次才能看到浏览器打开网页。

相关文档
最新文档