



下載本文檔
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
《網(wǎng)絡(luò)平安與滲透測試訓練營》試驗指導試驗環(huán)境要求1,Windows操作系統(tǒng),推舉Windows732位或者64位2,至少有32GB空閑磁盤空間試驗網(wǎng)絡(luò)搭建方式1(NAT網(wǎng)絡(luò))1,安裝VirtualBox虛擬機管理軟件2,啟動VirtualBox的虛擬機管理器,點擊“管理>全局設(shè)定…”調(diào)出如下對話框,選擇“網(wǎng)絡(luò)〉NAT網(wǎng)絡(luò)”頁,假如列表為空,那么點擊右側(cè)的+號圖標,讓列表中至少存在一個虛擬網(wǎng)絡(luò)。3,點擊“管理>導入虛擬機選擇試驗材料中的metaova文件,導入虛擬機。再選擇kali2022.ova導入Kali虛擬機。4,導入勝利后,選擇Meta虛擬機,點擊設(shè)置按鈕,切換到網(wǎng)絡(luò)頁面,將網(wǎng)絡(luò)選項改為下圖所示的Hostonly方式,并選擇上面創(chuàng)立的虛擬網(wǎng)卡。5,選擇Kali2022虛擬機,重復(fù)上面一步設(shè)置網(wǎng)路。試驗網(wǎng)絡(luò)搭建方式2(Host-Only網(wǎng)絡(luò)).安裝VirtualBox虛擬機管理軟件.啟動VirtualBox的虛擬機管理器,點擊“管理〉全局設(shè)定…”調(diào)出如下對話框,選擇“網(wǎng)絡(luò)aHostonly”頁,然后點擊右側(cè)的十號圖標,讓列表中至少存在一個虛擬網(wǎng)卡。.點擊“管理>導入虛擬機..二選擇試驗材料中的meta.ova文件,導入虛擬機。再選擇kali2022.ova導入Kali虛擬機。.導入勝利后,選擇Meta虛擬機,點擊設(shè)置按鈕,切換到網(wǎng)絡(luò)頁面,將網(wǎng)絡(luò)選項改為下圖所示的Hostonly方式,并選擇上面創(chuàng)立的虛擬網(wǎng)卡。.選擇Kali2022虛擬機,重復(fù)上面一步。試驗1:理解MSF工作過程1,啟動Kali2022虛擬機和Meta虛擬機2,在Meta虛擬機中用msfadmin/msfadmin登陸執(zhí)行ifconfig,觀看和紀錄IP地址3,在Kali虛擬機中使用如下用戶名和密碼登陸:用戶名:root密碼:advdbg6,在Kali虛擬機執(zhí)行msfconsole啟動MSF掌握臺7,在MSF掌握臺中執(zhí)行如下命令:msf>useexploit/unix/irc/unreal_ircd_3281_backdoormsfexploit(unreal_ircd_3281_backdoor)>setRHOST<第2步看到的IP地址,msfexploit(unreal_ircd_328l_backdoor)>exploit8,等待exploit命令執(zhí)行勝利后,在簡潔shell中,嘗試執(zhí)行l(wèi)inux命令:1spsecho"Yourmachineisminenow”>/var/www/abc.txt9,在Meta虛擬機中執(zhí)行如下命令觀看上面產(chǎn)生的文件:ls/var/wwwcat/var/www/abc.txtsudo/var/www/abc.txt10,不必關(guān)閉虛擬機,下一個試驗還需要。試驗2:使用Armitage顛覆Linux服務(wù)器1,在Kali桌面的左側(cè)工具條上點擊Armitage的圖標啟動Armitage2,當下面的連接對話框消失后,保持全部默認內(nèi)容,點擊Connect按鈕,讓其與MSF后臺服務(wù)進程自動建立連接。3,假如消失下面的詢問是否啟動MSF的對話框,那么點擊Yes讓Armitage自動啟動MSF后臺服務(wù)。4,假如消失下面的對話框,表示啟動MSF時鏈接數(shù)據(jù)庫失敗。解決的方法是安裝提示,開啟一個終端窗口(工具欄上有按鈕),在其中執(zhí)行servicepostgresqlstart,然后再重新啟動Armitageo5,Armitage的主界面消失后,選擇"Hosts>AddHost…”調(diào)出增加主機對話框,輸入Meta虛擬機的IP地址,然后點擊確定后,Armitage的主機列表區(qū)域應(yīng)當消失一個下新的圖標。右擊該圖標,在右鍵菜單中選擇Host〉SetLabel,給其設(shè)定個名字,叫Meta。6,選中Meta主機,然后在Armitage的主菜單中選擇Attacks>FindAttack發(fā)起漏洞掃描。7,等待掃描完成后,右鍵點擊Meta主機圖標,調(diào)出快捷菜單,選擇Attack〉ire>8,觀看Armitage執(zhí)行攻擊腳本的過程,等待其結(jié)束,假如消失如下界面,那么表示勝利顛覆了目標主機。9,右鍵點擊Meta主機圖標,選擇Shell1>Upload...選取一個本地文件后,Armitage會將其上傳到被顛覆的主機。右鍵點擊Meta主機圖標,選擇Shelll>Interact,然后在shell窗口中執(zhí)行常用的Linux命令。關(guān)閉Armitage結(jié)束本試驗。試驗3:使用BurpSuite的Intruder功能1,啟動Kali2022虛擬機,在左側(cè)的工具條上點擊BurpSuite(以下簡稱Burp)的圖標,啟動Burp。選擇默認選項,進入Burp主界面。2,點擊Proxy〉Intercept,確認代理功能的攔截選項是翻開的,即如下列圖所示Interceptison.3,點擊工具欄上的Firefox圖標,啟動Firefox掃瞄器,點擊工具欄最右側(cè)的Openmenu按鈕,調(diào)出Firefox的管理頁面,選擇Advanced>Network>Settings調(diào)出下列圖所示的ConnectionSettings對話框,然后根據(jù)下列圖內(nèi)容設(shè)置啟用代理選項。點擊OK關(guān)閉對話框。4,在掃瞄器地址欄中輸入Meta虛擬機的IP地址,比方/dvwa,訪問上面的DVWA網(wǎng)站。此時會感覺掃瞄器特別緩慢,打不開網(wǎng)頁,這是由于網(wǎng)絡(luò)懇求被Burp攔截住了,按下Alt+Tab鍵切換到Burp窗口,點擊下列圖所示的Forward按鈕,讓其放行所攔截網(wǎng)絡(luò)數(shù)據(jù)。可能需要點擊屢次才能看到掃瞄器翻開網(wǎng)頁。5,點擊上圖中的Interceptison按鈕,使其變?yōu)镮nterceptisoff,關(guān)閉攔截功能。6,以admin為用戶名,password為密碼登陸DVWA網(wǎng)頁,點擊右側(cè)菜單條的Security,將securitylevel改為low,點擊Submit7,選擇XSSreflected切換到下列圖所示的XSS頁面,在文本編輯框中輸入你的名字,點擊Submit,了解剛頁面的基本行為。8,在文本編輯框中輸入如下帶有腳本的內(nèi)容:aa<script>alertC6hello,,);</script>,點擊Submit,確認看到下列圖所示的對話框,說明該網(wǎng)站存在XSS漏洞。9,按下Alt+Tab鍵切換到Burp界面,點擊Target〉Sitemap,然后在左側(cè)的樹形控件中掃瞄Burp紀錄的上網(wǎng)紀錄,找到上面訪問xss_r頁面的紀錄,點擊右鍵,選擇SengtoIntruder.選擇Intruder>Positions頁面,先點擊Clear$按鈕清除全部自動定義的變量,再選中下列圖中的raymond區(qū)域,然后點擊Add$增加一個變量。點擊Payload切換到變量負載頁,然后仿照下列圖輸入一些負載項。其中一項包含有腳本內(nèi)容。點擊上圖右上角的Startattack按鈕,讓Burp自動使用上一步定義的負載對服務(wù)器發(fā)起“攻擊二待攻擊結(jié)束后,在如下界面中檢查結(jié)果。上面的列表是訪問服務(wù)器的概括,每一行是一次訪問。選擇第3行,確認script內(nèi)容確實被“回顯”到掃瞄器。仿照第3步,關(guān)閉Proxy選項(設(shè)置為Noproxy),本試驗結(jié)束。試驗4理解SQL注入1,啟動Meta虛擬機和Kali虛擬機(假如已經(jīng)啟動,那么不需要重啟)。登陸到Meta虛擬機,使用ifconfig命令觀看到它的IP地址。2,在Kali虛擬機中啟動Firefox掃瞄器,通過類似如下網(wǎng)址訪問Meta中的DVWA網(wǎng)站。3,使用admin/password登陸后,選擇Security,將Securitylevel設(shè)置為low。4,選擇SQLInjection,在UserID表單中輸入1,點擊Submit。應(yīng)當看到類似如下輸出:5,在表單中輸入單引號,,并點擊Submit,應(yīng)當看到服務(wù)器端返回錯誤。這說明網(wǎng)站存在SQL注入風險。6,在表單中輸入單引號,or1=1—,并點擊Submit,應(yīng)當可以看到許多條數(shù)據(jù)庫紀錄。7,在表單中輸入單引號,11畝01^?招戊155口^-,并點擊Submit,應(yīng)當可以看到如下錯誤提示:8,在表單中輸入單引號,unionselectNULL,NULL--,并點擊Submit,應(yīng)當可以看到類似如下輸出,據(jù)此可以推想出服務(wù)端的select語句選擇了兩列。9,輸入'UNIONSELECTNULL,fromINFORMATION_SCHEMA.tables并提交,應(yīng)當可以勝利列出數(shù)據(jù)庫中的全部表名。10,連續(xù)執(zhí)行‘UNIONSELECTNULL,column_namefromINFORMATION_SCHEMA.columnswheretable_name='users'-可以列出users表中的全部列名11,執(zhí)行,UNIONSELECTNULL,passwordfromusers—可以列出users表中全部用戶密碼字段的取值。12,點擊網(wǎng)頁右下角的ViewSource按鈕閱讀服務(wù)端的源代碼,理解漏洞的根源。試驗5理解CSRF1,啟動Meta虛擬機和Kali虛擬機(假如已經(jīng)啟動,那么不需要重啟)。登陸到Meta虛擬機,使用ifconfig命令觀看到它的IP地址。2,在Kali虛擬機中啟動Firefox掃瞄器,通過類似如下網(wǎng)址訪問Meta中的Mutillidae網(wǎng)站。3,使用admin/adminpass登陸后,點擊網(wǎng)頁橫條上TogglcSccurity鏈接,將Sccuritylcvcl設(shè)置為。(Hosed)。4,選擇OWASPToplO>A5CrossSiteRequestForgery(CSRF)>Addtoyourblog.5,在表單的編輯區(qū)域任憑輸入些內(nèi)容,然后點擊SaveBlogEntry提交博客。提交勝利后,網(wǎng)頁下面的博客列表中應(yīng)當新增了一項。6,在終端窗口執(zhí)行g(shù)edit啟動文本編輯器,翻開Home名目下的trycsrf.html,將其中的服務(wù)器地址修改為Meta機器的IP地址(action—://…),然后保存。7,點擊桌面左側(cè)工具條上的Files□按鈕啟動文件掃瞄器,找到Home名目下的trycsrf.html文件,雙擊翻開。8,待掃瞄器翻開上述html后,將鼠標在文字上面稍微移動一下,這會觸發(fā)頁面上的mouseover大事,自動提交表單。9,上面一步是模擬客戶在登陸重要網(wǎng)站后,收到釣魚郵件,點擊其中鏈接,該鏈接會向重要網(wǎng)站發(fā)出懇求,掃瞄器在發(fā)送這個懇求時會自動帶上cookie信息。等待掃瞄器自動做了一系列操作后,觀看網(wǎng)頁上的博客列表,會看到多了一條,這一條就是‘黑客'通過CSRF攻擊加入的。10,嘗試將第6步中的IP地址略作修改,比方將10.026修改為10.0206,然后保存
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- GB 31616-2025食品安全國家標準食用畜禽副產(chǎn)品加工衛(wèi)生規(guī)范
- 無錫商業(yè)職業(yè)技術(shù)學院《第二外國語》2023-2024學年第一學期期末試卷
- 石家莊鐵道大學《朗誦與演講》2023-2024學年第二學期期末試卷
- 紅河職業(yè)技術(shù)學院《醫(yī)學圖像處理實驗》2023-2024學年第一學期期末試卷
- 重慶師范大學《中國歷史文選(上)》2023-2024學年第二學期期末試卷
- 新疆醫(yī)科大學《中國民族民間舞》2023-2024學年第二學期期末試卷
- 湖南中醫(yī)藥高等專科學?!朵撉偌磁d伴奏》2023-2024學年第一學期期末試卷
- 重慶藝術(shù)工程職業(yè)學院《材料測試與研究方法》2023-2024學年第二學期期末試卷
- 對外貿(mào)易材料采購合同
- 第三方擔保合同書
- 2025年春新蘇教版數(shù)學一年級下冊課件 數(shù)學連環(huán)畫 2.畫出你的數(shù)學故事
- 冷庫工程施工組織設(shè)計方案
- 2025年金華市軌道交通集團招聘筆試參考題庫含答案解析
- 2024版心肺復(fù)蘇培訓課件
- 化驗室安全隱患及防范措施
- 中通服網(wǎng)盈科技有限公司連云港分公司(中國電信)招聘筆試沖刺題2024
- 國內(nèi)外知識產(chǎn)權(quán)保護對比研究
- DB3707T 080-2023 奶牛接產(chǎn)助產(chǎn)及產(chǎn)后操作操作規(guī)程
- 太空態(tài)勢感知算法-洞察分析
- 部編版語文一年級下冊第一單元教材解讀
- 裁紙機項目質(zhì)量管理方案
評論
0/150
提交評論