下載本文檔
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
《網(wǎng)絡(luò)平安與滲透測試訓(xùn)練營》試驗(yàn)指導(dǎo)試驗(yàn)環(huán)境要求1,Windows操作系統(tǒng),推舉Windows732位或者64位2,至少有32GB空閑磁盤空間試驗(yàn)網(wǎng)絡(luò)搭建方式1(NAT網(wǎng)絡(luò))1,安裝VirtualBox虛擬機(jī)管理軟件2,啟動VirtualBox的虛擬機(jī)管理器,點(diǎn)擊“管理>全局設(shè)定…”調(diào)出如下對話框,選擇“網(wǎng)絡(luò)〉NAT網(wǎng)絡(luò)”頁,假如列表為空,那么點(diǎn)擊右側(cè)的+號圖標(biāo),讓列表中至少存在一個虛擬網(wǎng)絡(luò)。3,點(diǎn)擊“管理>導(dǎo)入虛擬機(jī)選擇試驗(yàn)材料中的metaova文件,導(dǎo)入虛擬機(jī)。再選擇kali2022.ova導(dǎo)入Kali虛擬機(jī)。4,導(dǎo)入勝利后,選擇Meta虛擬機(jī),點(diǎn)擊設(shè)置按鈕,切換到網(wǎng)絡(luò)頁面,將網(wǎng)絡(luò)選項(xiàng)改為下圖所示的Hostonly方式,并選擇上面創(chuàng)立的虛擬網(wǎng)卡。5,選擇Kali2022虛擬機(jī),重復(fù)上面一步設(shè)置網(wǎng)路。試驗(yàn)網(wǎng)絡(luò)搭建方式2(Host-Only網(wǎng)絡(luò)).安裝VirtualBox虛擬機(jī)管理軟件.啟動VirtualBox的虛擬機(jī)管理器,點(diǎn)擊“管理〉全局設(shè)定…”調(diào)出如下對話框,選擇“網(wǎng)絡(luò)aHostonly”頁,然后點(diǎn)擊右側(cè)的十號圖標(biāo),讓列表中至少存在一個虛擬網(wǎng)卡。.點(diǎn)擊“管理>導(dǎo)入虛擬機(jī)..二選擇試驗(yàn)材料中的meta.ova文件,導(dǎo)入虛擬機(jī)。再選擇kali2022.ova導(dǎo)入Kali虛擬機(jī)。.導(dǎo)入勝利后,選擇Meta虛擬機(jī),點(diǎn)擊設(shè)置按鈕,切換到網(wǎng)絡(luò)頁面,將網(wǎng)絡(luò)選項(xiàng)改為下圖所示的Hostonly方式,并選擇上面創(chuàng)立的虛擬網(wǎng)卡。.選擇Kali2022虛擬機(jī),重復(fù)上面一步。試驗(yàn)1:理解MSF工作過程1,啟動Kali2022虛擬機(jī)和Meta虛擬機(jī)2,在Meta虛擬機(jī)中用msfadmin/msfadmin登陸執(zhí)行ifconfig,觀看和紀(jì)錄IP地址3,在Kali虛擬機(jī)中使用如下用戶名和密碼登陸:用戶名:root密碼:advdbg6,在Kali虛擬機(jī)執(zhí)行msfconsole啟動MSF掌握臺7,在MSF掌握臺中執(zhí)行如下命令:msf>useexploit/unix/irc/unreal_ircd_3281_backdoormsfexploit(unreal_ircd_3281_backdoor)>setRHOST<第2步看到的IP地址,msfexploit(unreal_ircd_328l_backdoor)>exploit8,等待exploit命令執(zhí)行勝利后,在簡潔shell中,嘗試執(zhí)行l(wèi)inux命令:1spsecho"Yourmachineisminenow”>/var/www/abc.txt9,在Meta虛擬機(jī)中執(zhí)行如下命令觀看上面產(chǎn)生的文件:ls/var/wwwcat/var/www/abc.txtsudo/var/www/abc.txt10,不必關(guān)閉虛擬機(jī),下一個試驗(yàn)還需要。試驗(yàn)2:使用Armitage顛覆Linux服務(wù)器1,在Kali桌面的左側(cè)工具條上點(diǎn)擊Armitage的圖標(biāo)啟動Armitage2,當(dāng)下面的連接對話框消失后,保持全部默認(rèn)內(nèi)容,點(diǎn)擊Connect按鈕,讓其與MSF后臺服務(wù)進(jìn)程自動建立連接。3,假如消失下面的詢問是否啟動MSF的對話框,那么點(diǎn)擊Yes讓Armitage自動啟動MSF后臺服務(wù)。4,假如消失下面的對話框,表示啟動MSF時鏈接數(shù)據(jù)庫失敗。解決的方法是安裝提示,開啟一個終端窗口(工具欄上有按鈕),在其中執(zhí)行servicepostgresqlstart,然后再重新啟動Armitageo5,Armitage的主界面消失后,選擇"Hosts>AddHost…”調(diào)出增加主機(jī)對話框,輸入Meta虛擬機(jī)的IP地址,然后點(diǎn)擊確定后,Armitage的主機(jī)列表區(qū)域應(yīng)當(dāng)消失一個下新的圖標(biāo)。右擊該圖標(biāo),在右鍵菜單中選擇Host〉SetLabel,給其設(shè)定個名字,叫Meta。6,選中Meta主機(jī),然后在Armitage的主菜單中選擇Attacks>FindAttack發(fā)起漏洞掃描。7,等待掃描完成后,右鍵點(diǎn)擊Meta主機(jī)圖標(biāo),調(diào)出快捷菜單,選擇Attack〉ire>8,觀看Armitage執(zhí)行攻擊腳本的過程,等待其結(jié)束,假如消失如下界面,那么表示勝利顛覆了目標(biāo)主機(jī)。9,右鍵點(diǎn)擊Meta主機(jī)圖標(biāo),選擇Shell1>Upload...選取一個本地文件后,Armitage會將其上傳到被顛覆的主機(jī)。右鍵點(diǎn)擊Meta主機(jī)圖標(biāo),選擇Shelll>Interact,然后在shell窗口中執(zhí)行常用的Linux命令。關(guān)閉Armitage結(jié)束本試驗(yàn)。試驗(yàn)3:使用BurpSuite的Intruder功能1,啟動Kali2022虛擬機(jī),在左側(cè)的工具條上點(diǎn)擊BurpSuite(以下簡稱Burp)的圖標(biāo),啟動Burp。選擇默認(rèn)選項(xiàng),進(jìn)入Burp主界面。2,點(diǎn)擊Proxy〉Intercept,確認(rèn)代理功能的攔截選項(xiàng)是翻開的,即如下列圖所示Interceptison.3,點(diǎn)擊工具欄上的Firefox圖標(biāo),啟動Firefox掃瞄器,點(diǎn)擊工具欄最右側(cè)的Openmenu按鈕,調(diào)出Firefox的管理頁面,選擇Advanced>Network>Settings調(diào)出下列圖所示的ConnectionSettings對話框,然后根據(jù)下列圖內(nèi)容設(shè)置啟用代理選項(xiàng)。點(diǎn)擊OK關(guān)閉對話框。4,在掃瞄器地址欄中輸入Meta虛擬機(jī)的IP地址,比方/dvwa,訪問上面的DVWA網(wǎng)站。此時會感覺掃瞄器特別緩慢,打不開網(wǎng)頁,這是由于網(wǎng)絡(luò)懇求被Burp攔截住了,按下Alt+Tab鍵切換到Burp窗口,點(diǎn)擊下列圖所示的Forward按鈕,讓其放行所攔截網(wǎng)絡(luò)數(shù)據(jù)??赡苄枰c(diǎn)擊屢次才能看到掃瞄器翻開網(wǎng)頁。5,點(diǎn)擊上圖中的Interceptison按鈕,使其變?yōu)镮nterceptisoff,關(guān)閉攔截功能。6,以admin為用戶名,password為密碼登陸DVWA網(wǎng)頁,點(diǎn)擊右側(cè)菜單條的Security,將securitylevel改為low,點(diǎn)擊Submit7,選擇XSSreflected切換到下列圖所示的XSS頁面,在文本編輯框中輸入你的名字,點(diǎn)擊Submit,了解剛頁面的基本行為。8,在文本編輯框中輸入如下帶有腳本的內(nèi)容:aa<script>alertC6hello,,);</script>,點(diǎn)擊Submit,確認(rèn)看到下列圖所示的對話框,說明該網(wǎng)站存在XSS漏洞。9,按下Alt+Tab鍵切換到Burp界面,點(diǎn)擊Target〉Sitemap,然后在左側(cè)的樹形控件中掃瞄Burp紀(jì)錄的上網(wǎng)紀(jì)錄,找到上面訪問xss_r頁面的紀(jì)錄,點(diǎn)擊右鍵,選擇SengtoIntruder.選擇Intruder>Positions頁面,先點(diǎn)擊Clear$按鈕清除全部自動定義的變量,再選中下列圖中的raymond區(qū)域,然后點(diǎn)擊Add$增加一個變量。點(diǎn)擊Payload切換到變量負(fù)載頁,然后仿照下列圖輸入一些負(fù)載項(xiàng)。其中一項(xiàng)包含有腳本內(nèi)容。點(diǎn)擊上圖右上角的Startattack按鈕,讓Burp自動使用上一步定義的負(fù)載對服務(wù)器發(fā)起“攻擊二待攻擊結(jié)束后,在如下界面中檢查結(jié)果。上面的列表是訪問服務(wù)器的概括,每一行是一次訪問。選擇第3行,確認(rèn)script內(nèi)容確實(shí)被“回顯”到掃瞄器。仿照第3步,關(guān)閉Proxy選項(xiàng)(設(shè)置為Noproxy),本試驗(yàn)結(jié)束。試驗(yàn)4理解SQL注入1,啟動Meta虛擬機(jī)和Kali虛擬機(jī)(假如已經(jīng)啟動,那么不需要重啟)。登陸到Meta虛擬機(jī),使用ifconfig命令觀看到它的IP地址。2,在Kali虛擬機(jī)中啟動Firefox掃瞄器,通過類似如下網(wǎng)址訪問Meta中的DVWA網(wǎng)站。3,使用admin/password登陸后,選擇Security,將Securitylevel設(shè)置為low。4,選擇SQLInjection,在UserID表單中輸入1,點(diǎn)擊Submit。應(yīng)當(dāng)看到類似如下輸出:5,在表單中輸入單引號,,并點(diǎn)擊Submit,應(yīng)當(dāng)看到服務(wù)器端返回錯誤。這說明網(wǎng)站存在SQL注入風(fēng)險(xiǎn)。6,在表單中輸入單引號,or1=1—,并點(diǎn)擊Submit,應(yīng)當(dāng)可以看到許多條數(shù)據(jù)庫紀(jì)錄。7,在表單中輸入單引號,11畝01^?招戊155口^-,并點(diǎn)擊Submit,應(yīng)當(dāng)可以看到如下錯誤提示:8,在表單中輸入單引號,unionselectNULL,NULL--,并點(diǎn)擊Submit,應(yīng)當(dāng)可以看到類似如下輸出,據(jù)此可以推想出服務(wù)端的select語句選擇了兩列。9,輸入'UNIONSELECTNULL,fromINFORMATION_SCHEMA.tables并提交,應(yīng)當(dāng)可以勝利列出數(shù)據(jù)庫中的全部表名。10,連續(xù)執(zhí)行‘UNIONSELECTNULL,column_namefromINFORMATION_SCHEMA.columnswheretable_name='users'-可以列出users表中的全部列名11,執(zhí)行,UNIONSELECTNULL,passwordfromusers—可以列出users表中全部用戶密碼字段的取值。12,點(diǎn)擊網(wǎng)頁右下角的ViewSource按鈕閱讀服務(wù)端的源代碼,理解漏洞的根源。試驗(yàn)5理解CSRF1,啟動Meta虛擬機(jī)和Kali虛擬機(jī)(假如已經(jīng)啟動,那么不需要重啟)。登陸到Meta虛擬機(jī),使用ifconfig命令觀看到它的IP地址。2,在Kali虛擬機(jī)中啟動Firefox掃瞄器,通過類似如下網(wǎng)址訪問Meta中的Mutillidae網(wǎng)站。3,使用admin/adminpass登陸后,點(diǎn)擊網(wǎng)頁橫條上TogglcSccurity鏈接,將Sccuritylcvcl設(shè)置為。(Hosed)。4,選擇OWASPToplO>A5CrossSiteRequestForgery(CSRF)>Addtoyourblog.5,在表單的編輯區(qū)域任憑輸入些內(nèi)容,然后點(diǎn)擊SaveBlogEntry提交博客。提交勝利后,網(wǎng)頁下面的博客列表中應(yīng)當(dāng)新增了一項(xiàng)。6,在終端窗口執(zhí)行g(shù)edit啟動文本編輯器,翻開Home名目下的trycsrf.html,將其中的服務(wù)器地址修改為Meta機(jī)器的IP地址(action—://…),然后保存。7,點(diǎn)擊桌面左側(cè)工具條上的Files□按鈕啟動文件掃瞄器,找到Home名目下的trycsrf.html文件,雙擊翻開。8,待掃瞄器翻開上述html后,將鼠標(biāo)在文字上面稍微移動一下,這會觸發(fā)頁面上的mouseover大事,自動提交表單。9,上面一步是模擬客戶在登陸重要網(wǎng)站后,收到釣魚郵件,點(diǎn)擊其中鏈接,該鏈接會向重要網(wǎng)站發(fā)出懇求,掃瞄器在發(fā)送這個懇求時會自動帶上cookie信息。等待掃瞄器自動做了一系列操作后,觀看網(wǎng)頁上的博客列表,會看到多了一條,這一條就是‘黑客'通過CSRF攻擊加入的。10,嘗試將第6步中的IP地址略作修改,比方將10.026修改為10.0206,然后保存
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年消防設(shè)備制造與安裝一體化服務(wù)合同協(xié)議書2篇
- 二零二五年度面包烘焙產(chǎn)品出口合同4篇
- 二零二五年度美食攤位租賃與品牌孵化合同4篇
- 2025年度個人對旅游公司借款協(xié)議4篇
- 二零二五獼猴桃種植基地土地租賃與智能灌溉系統(tǒng)合同4篇
- 錄用條件協(xié)議書(2篇)
- 二零二五年度模板木方質(zhì)量保證合同范本4篇
- 市場研究專題報(bào)告十 -急性缺血性腦卒中藥物市場研究專題報(bào)告 202410
- 2025年銷售合同簽訂全流程規(guī)范與操作指南2篇
- 博士答辯導(dǎo)師講座模板
- 2025貴州貴陽市屬事業(yè)單位招聘筆試和高頻重點(diǎn)提升(共500題)附帶答案詳解
- 2024年住院醫(yī)師規(guī)范化培訓(xùn)師資培訓(xùn)理論考試試題
- 期末綜合測試卷(試題)-2024-2025學(xué)年五年級上冊數(shù)學(xué)人教版
- 2024年廣東省公務(wù)員錄用考試《行測》試題及答案解析
- 結(jié)構(gòu)力學(xué)本構(gòu)模型:斷裂力學(xué)模型:斷裂力學(xué)實(shí)驗(yàn)技術(shù)教程
- 黑色素的合成與美白產(chǎn)品的研究進(jìn)展
- 金蓉顆粒-臨床用藥解讀
- 法治副校長專題培訓(xùn)課件
- 汽車、電動車電池火災(zāi)應(yīng)對
- 中醫(yī)藥適宜培訓(xùn)-刮痧療法教學(xué)課件
- 免疫組化he染色fishish
評論
0/150
提交評論