




已阅读5页,还剩11页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全与渗透测试训练营试验指导实验环境要求1, Windows操作系统,推荐Windows 7 32位或者64位2, 至少有32GB空闲磁盘空间实验网络搭建方式1(NAT网络)1, 安装Virtual Box虚拟机管理软件2, 启动Virtual Box的虚拟机管理器,点击“管理 全局设定”调出如下对话框,选择“网络 NAT网络”页,如果列表为空,则点击右侧的+号图标,让列表中至少存在一个虚拟网络。3, 点击“管理 导入虚拟机”,选择实验材料中的meta.ova文件,导入虚拟机。再选择kali2016.ova导入Kali虚拟机。4, 导入成功后,选择Meta虚拟机,点击设置按钮,切换到网络页面,将网络选项改为下图所示的Host only方式,并选择上面创建的虚拟网卡。5, 选择Kali2016虚拟机,重复上面一步设置网路。实验网络搭建方式2(Host-Only网络)1. 安装Virtual Box虚拟机管理软件2. 启动Virtual Box的虚拟机管理器,点击“管理 全局设定”调出如下对话框,选择“网络 Host only”页,然后点击右侧的+号图标,让列表中至少存在一个虚拟网卡。3. 点击“管理 导入虚拟机”,选择实验材料中的meta.ova文件,导入虚拟机。再选择kali2016.ova导入Kali虚拟机。4. 导入成功后,选择Meta虚拟机,点击设置按钮,切换到网络页面,将网络选项改为下图所示的Host only方式,并选择上面创建的虚拟网卡。5. 选择Kali2016虚拟机,重复上面一步。试验1:理解MSF工作过程1,启动Kali2016虚拟机和Meta虚拟机2,在Meta虚拟机中用msfadmin/msfadmin登陆执行ifconfig,观察和记录IP地址3,在Kali虚拟机中使用如下用户名和密码登陆:用户名:root密码:advdbg6, 在Kali虚拟机执行msfconsole启动MSF控制台7, 在MSF控制台中执行如下命令:msfuse exploit/unix/irc/unreal_ircd_3281_backdoormsf exploit(unreal_ircd_3281_backdoor)set RHOST msf exploit(unreal_ircd_3281_backdoor)exploit8, 等待exploit命令执行成功后,在简单shell中,尝试执行linux命令: ls ps echo “Your machine is mine now” /var/www/abc.txt9, 在Meta虚拟机中执行如下命令观察上面产生的文件:# ls /var/www# cat /var/www/abc.txt# sudo /var/www/abc.txt10, 不必关闭虚拟机,下一个试验还需要。试验2:使用Armitage颠覆Linux服务器1, 在Kali桌面的左侧工具条上点击Armitage的图标启动Armitage2, 当下面的连接对话框出现后,保持所有默认内容,点击Connect按钮,让其与MSF后台服务进程自动建立连接。3, 如果出现下面的询问是否启动MSF的对话框,则点击Yes让Armitage自动启动MSF后台服务。4, 如果出现下面的对话框,表示启动MSF时链接数据库失败。解决的方法是安装提示,开启一个终端窗口(工具栏上有按钮),在其中执行service postgresql start,然后再重新启动Armitage。5, Armitage的主界面出现后,选择”Hosts Add Host”调出增加主机对话框,输入Meta虚拟机的IP地址,然后点击确定后,Armitage的主机列表区域应该出现一个下新的图标。右击该图标,在右键菜单中选择Host Set Label,给其设定个名字,叫Meta。6, 选中Meta主机,然后在Armitage的主菜单中选择Attacks Find Attack发起漏洞扫描。7, 等待扫描完成后,右键点击Meta主机图标,调出快捷菜单,选择Attack irc 8, 观察Armitage执行攻击脚本的过程,等待其结束,如果出现如下界面,则表示成功颠覆了目标主机。9, 右键点击Meta主机图标,选择Shell 1 Upload选取一个本地文件后,Armitage会将其上传到被颠覆的主机。10, 右键点击Meta主机图标,选择Shell 1 Interact,然后在shell窗口中执行常用的Linux命令。11, 关闭Armitage结束本实验。试验3:使用Burp Suite的Intruder功能1, 启动Kali2016虚拟机,在左侧的工具条上点击Burp Suite(以下简称Burp)的图标,启动Burp。选择默认选项,进入Burp主界面。2, 点击Proxy Intercept,确认代理功能的拦截选项是打开的,即如下图所示Intercept is on.3, 点击工具栏上的Firefox图标,启动Firefox浏览器,点击工具栏最右侧的Open menu按钮,调出Firefox的管理页面,选择Advanced Network Settings调出下图所示的Connection Settings对话框,然后按照下图内容设置启用代理选项。点击OK关闭对话框。4, 在浏览器地址栏中输入Meta虚拟机的IP地址,比如/dvwa,访问上面的DVWA网站。此时会感觉浏览器异常缓慢,打不开网页,这是因为网络请求被Burp拦截住了,按下Alt + Tab键切换到Burp窗口,点击下图所示的Forward按钮,让其放行所拦截网络数据。可能需要点击多次才能看到浏览器打开网页。5, 点击上图中的Intercept is on按钮,使其变为Intercept is off,关闭拦截功能。6, 以admin为用户名,password为密码登陆DVWA网页,点击右侧菜单条的Security,将security level改为low,点击Submit7, 选择XSS reflected切换到下图所示的XSS页面,在文本编辑框中输入你的名字,点击Submit,了解刚页面的基本行为。8, 在文本编辑框中输入如下带有脚本的内容:aaalert(“hello”);,点击Submit,确认看到下图所示的对话框,说明该网站存在XSS漏洞。9, 按下Alt + Tab键切换到Burp界面,点击Target Site map,然后在左侧的树形控件中浏览Burp记录的上网记录,找到上面访问xss_r页面的记录,点击右键,选择Seng to Intruder.10, 选择Intruder Positions页面,先点击Clear $按钮清除所有自动定义的变量,再选中下图中的raymond区域,然后点击Add $增加一个变量。11, 点击Payload切换到变量负载页,然后模仿下图输入一些负载项。其中一项包含有脚本内容。12, 点击上图右上角的Start attack按钮,让Burp自动使用上一步定义的负载对服务器发起“攻击”。待攻击结束后,在如下界面中检查结果。上面的列表是访问服务器的概括,每一行是一次访问。选择第3行,确认script内容确实被“回显”到浏览器。13, 仿照第3步,关闭Proxy选项(设置为No proxy),本实验结束。试验4 理解SQL注入1, 启动Meta虚拟机和Kali虚拟机(如果已经启动,则不需要重启)。登陆到Meta虚拟机,使用ifconfig命令观察到它的IP地址。2, 在Kali虚拟机中启动Firefox浏览器,通过类似如下网址访问Meta中的DVWA网站。/dvwa3, 使用admin/password登陆后,选择Security,将Security level设置为low。4, 选择SQL Injection,在User ID表单中输入1,点击Submit。应该看到类似如下输出:5, 在表单中输入单引号,并点击Submit,应该看到服务器端返回错误。这说明网站存在SQL注入风险。6, 在表单中输入单引号 or 1=1 - ,并点击Submit,应该可以看到很多条数据库记录。7, 在表单中输入单引号 union select NULL - ,并点击Submit,应该可以看到如下错误提示:8, 在表单中输入单引号 union select NULL, NULL - ,并点击Submit,应该可以看到类似如下输出,据此可以推测出服务端的select语句选择了两列。9, 输入 UNION SELECT NULL, table_name from INFORMATION_SCHEMA.tables - ,并提交,应该可以成功列出数据库中的所有表名。10, 继续执行 UNION SELECT NULL, column_name from INFORMATION_SCHEMA.columns where table_name = users 可以列出users表中的所有列名11, 执行 UNION SELECT NULL, password from users - 可以列出users表中所有用户密码字段的取值。12, 点击网页右下角的View Source按钮阅读服务端的源代码,理解漏洞的根源。试验5 理解CSRF1, 启动Meta虚拟机和Kali虚拟机(如果已经启动,则不需要重启)。登陆到Meta虚拟机,使用ifconfig命令观察到它的IP地址。2, 在Kali虚拟机中启动Firefox浏览器,通过类似如下网址访问Meta中的Mutillidae网站。/mutillidae3, 使用admin/adminpass登陆后,点击网页横条上Toggle Security链接,将Security level设置为0(Hosed)。4, 选择OWASP Top 10 A5 Cross Site Request Forgery (CSRF) Add to your blog.5, 在表单的编辑区域随便输入些内容,然后点击Save Blog Entry提交博客。提交成功后,网页下面的博客列表中应该新增了一项。6, 在终端窗口执行gedit启动文本编辑器,打开Home目录下的trycsrf.html,将其中的服务器地址修改为Meta机器的IP地址(action=”http:/.),然后保存。7, 点击桌面左侧工具条上的Files 按钮启动文件浏览器,找到Home目录下的trycsrf.html文件,双击打开。8, 待浏览器打开上述html后,将鼠标在文字上面轻微移动一下,这会触发页面上的mouse over事件,自动提交表单。9, 上面一步是模拟客户在登陆重要网站后,收到钓鱼邮件,点击其中链接,该链接会向重要网站发出请求,浏览器在发送这个请求时会自动带上cookie信息。等待浏览器自动做了一系列操作后,观察网页上的博客列表,会看到多了一条,这一条就是黑客通过CSRF攻击加入的。10, 尝试将第6步中的IP地址略作修改,比如将修改为6,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 执业药师资格证之《西药学专业一》考试历年机考真题集及参考答案详解【完整版】
- 民生银行济宁市汶上县2025秋招笔试行测高频题及答案
- 平安银行福州市鼓楼区2025秋招笔试英语题专练及答案
- 2025年辅警招聘考试真题附完整答案详解【夺冠】
- 2025年自考专业(工商企业管理)考试历年机考真题集及答案详解(基础+提升)
- 广发银行绍兴市越城区2025秋招信息科技岗笔试题及答案
- 期货从业资格之期货投资分析题库(得分题)打印含答案详解ab卷
- 驾校科四考试题及答案
- 农发行济南市章丘区2025秋招群面模拟题及高分话术
- 公务员考试《常识》练习题带答案详解(黄金题型)
- 导行教育:劳动教育与思政课实践教学融合育人 论文
- 子宫内膜异位症合并不孕的手术治疗
- 八个有趣模型搞定外接球内切球问题(学生版)
- 分期贷款利息计算表
- 两篇古典英文版成语故事塞翁失马
- 名著阅读《朝花夕拾 狗猫鼠》课件-部编版语文七年级上册
- 燃气轮机介绍课件
- 2022年国家公务员考试申论真题及答案解析(地市级)
- 名师成长的路径与修炼(教师版)课件
- 西方经济学导论全套课件
- “基础教育精品课”PPT课件模板
评论
0/150
提交评论