网络安全与渗透测试训练营
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《网络安全与渗透测试训练营》试验指导
实验环境要求
1,Windows操作系统,推荐Windows 7 32位或者64位
2,至少有32GB空闲磁盘空间
实验网络搭建方式1(NAT网络)
1,安装Virtual Box虚拟机管理软件
2,启动Virtual Box的虚拟机管理器,点击“管理> 全局设定…”调出如下对话框,选择“网络> NAT网络”页,如果列表为空,则点击右侧的+号图标,让列表中至少存在一个虚拟网络。
3,点击“管理> 导入虚拟机…”,选择实验材料中的meta.ova文件,导入虚拟机。再选择kali2016.ova导入Kali虚拟机。
4,导入成功后,选择Meta虚拟机,点击设置按钮,切换到网络页面,将网络选项改为下图所示的Host only方式,并选择上面创建的虚拟网卡。
5,选择Kali2016虚拟机,重复上面一步设置网路。
实验网络搭建方式2(Host-Only网络)
1.安装Virtual Box虚拟机管理软件
2.启动Virtual Box的虚拟机管理器,点击“管理> 全局设定…”调出如下对话框,选择
“网络> Host only”页,然后点击右侧的+号图标,让列表中至少存在一个虚拟网卡。
3.点击“管理> 导入虚拟机…”,选择实验材料中的meta.ova文件,导入虚拟机。再选择
kali2016.ova导入Kali虚拟机。
4.导入成功后,选择Meta虚拟机,点击设置按钮,切换到网络页面,将网络选项改为下
图所示的Host only方式,并选择上面创建的虚拟网卡。
5.选择Kali2016虚拟机,重复上面一步。
试验1:理解MSF工作过程
1,启动Kali2016虚拟机和Meta虚拟机
2,在Meta虚拟机中用msfadmin/msfadmin登陆
执行ifconfig,观察和记录IP地址
3,在Kali虚拟机中使用如下用户名和密码登陆:
用户名:root
密码:advdbg
6,在Kali虚拟机执行msfconsole启动MSF控制台
7,在MSF控制台中执行如下命令:
msf > use exploit/unix/irc/unreal_ircd_3281_backdoor
msf exploit(unreal_ircd_3281_backdoor) > set RHOST <第2步看到的IP地址> msf exploit(unreal_ircd_3281_backdoor) > exploit
8,等待exploit命令执行成功后,在简单shell中,尝试执行linux命令:> ls
> ps
> echo “Your machine is mine now” > /var/www/abc.txt
9,在Meta虚拟机中执行如下命令观察上面产生的文件:
# ls /var/www
# cat /var/www/abc.txt
# sudo /var/www/abc.txt
10,不必关闭虚拟机,下一个试验还需要。
试验2:使用Armitage颠覆Linux服务器
1,在Kali桌面的左侧工具条上点击Armitage的图标启动Armitage
2,当下面的连接对话框出现后,保持所有默认内容,点击Connect按钮,让其与MSF后台服务进程自动建立连接。
3,如果出现下面的询问是否启动MSF的对话框,则点击Yes让Armitage自动启动MSF后台服务。
4,如果出现下面的对话框,表示启动MSF时链接数据库失败。解决的方法是安装提示,开启一个终端窗口(工具栏上有按钮),在其中执行service postgresql start,然后再重新启动Armitage。
5,Armitage的主界面出现后,选择”Hosts > Add Host…”调出增加主机对话框,输入Meta 虚拟机的IP地址,然后点击确定后,Armitage的主机列表区域应该出现一个下新的图标。右击该图标,在右键菜单中选择Host > Set Label,给其设定个名字,叫Meta。
6,选中Meta主机,然后在Armitage的主菜单中选择Attacks > Find Attack发起漏洞扫描。
7,等待扫描完成后,右键点击Meta主机图标,调出快捷菜单,选择Attack > irc >
8,观察Armitage执行攻击脚本的过程,等待其结束,如果出现如下界面,则表示成功颠覆了目标主机。
其上传到被颠覆的主机。
Linux命令。
11,关闭Armitage结束本实验。
试验3:使用Burp Suite的Intruder功能
1,启动Kali2016虚拟机,在左侧的工具条上点击Burp Suite(以下简称Burp)的图标,启动Burp。选择默认选项,进入Burp主界面。
2,点击Proxy > Intercept,确认代理功能的拦截选项是打开的,即如下图所示Intercept is on.
3,点击工具栏上的Firefox图标,启动Firefox浏览器,点击工具栏最右侧的Open menu按
钮,调出Firefox的管理页面,选择Advanced > Network > Settings调出下图所示的Connection Settings对话框,然后按照下图内容设置启用代理选项。点击OK关闭对话框。
4,在浏览器地址栏中输入Meta虚拟机的IP地址,比如10.0.2.6/dvwa,访问上面的DVW A 网站。此时会感觉浏览器异常缓慢,打不开网页,这是因为网络请求被Burp拦截住了,按下Alt + Tab键切换到Burp窗口,点击下图所示的Forward按钮,让其放行所拦截网
络数据。可能需要点击多次才能看到浏览器打开网页。