下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
《网络平安与渗透测试训练营》试验指导试验环境要求1,Windows操作系统,推举Windows732位或者64位2,至少有32GB空闲磁盘空间试验网络搭建方式1(NAT网络)1,安装VirtualBox虚拟机管理软件2,启动VirtualBox的虚拟机管理器,点击“管理>全局设定…”调出如下对话框,选择“网络〉NAT网络”页,假如列表为空,那么点击右侧的+号图标,让列表中至少存在一个虚拟网络。3,点击“管理>导入虚拟机选择试验材料中的metaova文件,导入虚拟机。再选择kali2022.ova导入Kali虚拟机。4,导入胜利后,选择Meta虚拟机,点击设置按钮,切换到网络页面,将网络选项改为下图所示的Hostonly方式,并选择上面创立的虚拟网卡。5,选择Kali2022虚拟机,重复上面一步设置网路。试验网络搭建方式2(Host-Only网络).安装VirtualBox虚拟机管理软件.启动VirtualBox的虚拟机管理器,点击“管理〉全局设定…”调出如下对话框,选择“网络aHostonly”页,然后点击右侧的十号图标,让列表中至少存在一个虚拟网卡。.点击“管理>导入虚拟机..二选择试验材料中的meta.ova文件,导入虚拟机。再选择kali2022.ova导入Kali虚拟机。.导入胜利后,选择Meta虚拟机,点击设置按钮,切换到网络页面,将网络选项改为下图所示的Hostonly方式,并选择上面创立的虚拟网卡。.选择Kali2022虚拟机,重复上面一步。试验1:理解MSF工作过程1,启动Kali2022虚拟机和Meta虚拟机2,在Meta虚拟机中用msfadmin/msfadmin登陆执行ifconfig,观看和纪录IP地址3,在Kali虚拟机中使用如下用户名和密码登陆:用户名:root密码:advdbg6,在Kali虚拟机执行msfconsole启动MSF掌握台7,在MSF掌握台中执行如下命令:msf>useexploit/unix/irc/unreal_ircd_3281_backdoormsfexploit(unreal_ircd_3281_backdoor)>setRHOST<第2步看到的IP地址,msfexploit(unreal_ircd_328l_backdoor)>exploit8,等待exploit命令执行胜利后,在简洁shell中,尝试执行linux命令:1spsecho"Yourmachineisminenow”>/var/www/abc.txt9,在Meta虚拟机中执行如下命令观看上面产生的文件:ls/var/wwwcat/var/www/abc.txtsudo/var/www/abc.txt10,不必关闭虚拟机,下一个试验还需要。试验2:使用Armitage颠覆Linux服务器1,在Kali桌面的左侧工具条上点击Armitage的图标启动Armitage2,当下面的连接对话框消失后,保持全部默认内容,点击Connect按钮,让其与MSF后台服务进程自动建立连接。3,假如消失下面的询问是否启动MSF的对话框,那么点击Yes让Armitage自动启动MSF后台服务。4,假如消失下面的对话框,表示启动MSF时链接数据库失败。解决的方法是安装提示,开启一个终端窗口(工具栏上有按钮),在其中执行servicepostgresqlstart,然后再重新启动Armitageo5,Armitage的主界面消失后,选择"Hosts>AddHost…”调出增加主机对话框,输入Meta虚拟机的IP地址,然后点击确定后,Armitage的主机列表区域应当消失一个下新的图标。右击该图标,在右键菜单中选择Host〉SetLabel,给其设定个名字,叫Meta。6,选中Meta主机,然后在Armitage的主菜单中选择Attacks>FindAttack发起漏洞扫描。7,等待扫描完成后,右键点击Meta主机图标,调出快捷菜单,选择Attack〉ire>8,观看Armitage执行攻击脚本的过程,等待其结束,假如消失如下界面,那么表示胜利颠覆了目标主机。9,右键点击Meta主机图标,选择Shell1>Upload...选取一个本地文件后,Armitage会将其上传到被颠覆的主机。右键点击Meta主机图标,选择Shelll>Interact,然后在shell窗口中执行常用的Linux命令。关闭Armitage结束本试验。试验3:使用BurpSuite的Intruder功能1,启动Kali2022虚拟机,在左侧的工具条上点击BurpSuite(以下简称Burp)的图标,启动Burp。选择默认选项,进入Burp主界面。2,点击Proxy〉Intercept,确认代理功能的拦截选项是翻开的,即如下列图所示Interceptison.3,点击工具栏上的Firefox图标,启动Firefox扫瞄器,点击工具栏最右侧的Openmenu按钮,调出Firefox的管理页面,选择Advanced>Network>Settings调出下列图所示的ConnectionSettings对话框,然后根据下列图内容设置启用代理选项。点击OK关闭对话框。4,在扫瞄器地址栏中输入Meta虚拟机的IP地址,比方/dvwa,访问上面的DVWA网站。此时会感觉扫瞄器特别缓慢,打不开网页,这是由于网络恳求被Burp拦截住了,按下Alt+Tab键切换到Burp窗口,点击下列图所示的Forward按钮,让其放行所拦截网络数据。可能需要点击屡次才能看到扫瞄器翻开网页。5,点击上图中的Interceptison按钮,使其变为Interceptisoff,关闭拦截功能。6,以admin为用户名,password为密码登陆DVWA网页,点击右侧菜单条的Security,将securitylevel改为low,点击Submit7,选择XSSreflected切换到下列图所示的XSS页面,在文本编辑框中输入你的名字,点击Submit,了解刚页面的基本行为。8,在文本编辑框中输入如下带有脚本的内容:aa<script>alertC6hello,,);</script>,点击Submit,确认看到下列图所示的对话框,说明该网站存在XSS漏洞。9,按下Alt+Tab键切换到Burp界面,点击Target〉Sitemap,然后在左侧的树形控件中扫瞄Burp纪录的上网纪录,找到上面访问xss_r页面的纪录,点击右键,选择SengtoIntruder.选择Intruder>Positions页面,先点击Clear$按钮清除全部自动定义的变量,再选中下列图中的raymond区域,然后点击Add$增加一个变量。点击Payload切换到变量负载页,然后仿照下列图输入一些负载项。其中一项包含有脚本内容。点击上图右上角的Startattack按钮,让Burp自动使用上一步定义的负载对服务器发起“攻击二待攻击结束后,在如下界面中检查结果。上面的列表是访问服务器的概括,每一行是一次访问。选择第3行,确认script内容确实被“回显”到扫瞄器。仿照第3步,关闭Proxy选项(设置为Noproxy),本试验结束。试验4理解SQL注入1,启动Meta虚拟机和Kali虚拟机(假如已经启动,那么不需要重启)。登陆到Meta虚拟机,使用ifconfig命令观看到它的IP地址。2,在Kali虚拟机中启动Firefox扫瞄器,通过类似如下网址访问Meta中的DVWA网站。3,使用admin/password登陆后,选择Security,将Securitylevel设置为low。4,选择SQLInjection,在UserID表单中输入1,点击Submit。应当看到类似如下输出:5,在表单中输入单引号,,并点击Submit,应当看到服务器端返回错误。这说明网站存在SQL注入风险。6,在表单中输入单引号,or1=1—,并点击Submit,应当可以看到许多条数据库纪录。7,在表单中输入单引号,11亩01^©招戊155口^-,并点击Submit,应当可以看到如下错误提示:8,在表单中输入单引号,unionselectNULL,NULL--,并点击Submit,应当可以看到类似如下输出,据此可以推想出服务端的select语句选择了两列。9,输入'UNIONSELECTNULL,fromINFORMATION_SCHEMA.tables并提交,应当可以胜利列出数据库中的全部表名。10,连续执行‘UNIONSELECTNULL,column_namefromINFORMATION_SCHEMA.columnswheretable_name='users'-可以列出users表中的全部列名11,执行,UNIONSELECTNULL,passwordfromusers—可以列出users表中全部用户密码字段的取值。12,点击网页右下角的ViewSource按钮阅读服务端的源代码,理解漏洞的根源。试验5理解CSRF1,启动Meta虚拟机和Kali虚拟机(假如已经启动,那么不需要重启)。登陆到Meta虚拟机,使用ifconfig命令观看到它的IP地址。2,在Kali虚拟机中启动Firefox扫瞄器,通过类似如下网址访问Meta中的Mutillidae网站。3,使用admin/adminpass登陆后,点击网页横条上TogglcSccurity链接,将Sccuritylcvcl设置为。(Hosed)。4,选择OWASPToplO>A5CrossSiteRequestForgery(CSRF)>Addtoyourblog.5,在表单的编辑区域任凭输入些内容,然后点击SaveBlogEntry提交博客。提交胜利后,网页下面的博客列表中应当新增了一项。6,在终端窗口执行gedit启动文本编辑器,翻开Home名目下的trycsrf.html,将其中的服务器地址修改为Meta机器的IP地址(action—://…),然后保存。7,点击桌面左侧工具条上的Files□按钮启动文件扫瞄器,找到Home名目下的trycsrf.html文件,双击翻开。8,待扫瞄器翻开上述html后,将鼠标在文字上面稍微移动一下,这会触发页面上的mouseover大事,自动提交表单。9,上面一步是模拟客户在登陆重要网站后,收到钓鱼邮件,点击其中链接,该链接会向重要网站发出恳求,扫瞄器在发送这个恳求时会自动带上cookie信息。等待扫瞄器自动做了一系列操作后,观看网页上的博客列表,会看到多了一条,这一条就是‘黑客'通过CSRF攻击加入的。10,尝试将第6步中的IP地址略作修改,比方将10.026修改为10.0206,然后保存
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五年度私营企业法人股权转让合同3篇
- 二零二五年度鸡肉产品进出口贸易代理合同
- 二零二五年度降水井工程企业文化建设与品牌提升合同3篇
- 2024版鸡肉产品购销合同协议书
- 二零二五年度股票质押融资技术服务合同3篇
- 2024还没交房的二手房买卖合同
- 学生财务规划与个人成长的关系研究
- 小学生数字逻辑思维培养的研究与实践
- 2024物联网技术在公共安全领域的应用合同
- 探索嵌入式系统在办公自动化中的教育应用
- 关于心理健康教育情况的调研报告
- 内侧蒂直线短瘢痕法治疗乳房肥大症的临床研究
- 天一大联考2024届物理高一上期末学业水平测试试题含解析
- 整改回复书样板后边附带图片
- 空气能施工方案
- 常见藻类图谱(史上最全版本)
- 硫酸装置操作规程
- 2.1特种设备安全法、容规、管规等法律法规培训
- Python数据分析案例实战PPT完整全套教学课件
- 慢性肾病高磷血症
- 广告牌计算程序
评论
0/150
提交评论