网络安全与渗透测试训练营_网络安全渗透测试实验

2020-02-27 其他范文 下载本文

网络安全与渗透测试训练营由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“网络安全渗透测试实验”。

《网络安全与渗透测试训练营》试验指导

实验环境要求

1,Windows操作系统,推荐Windows 7 32位或者64位 2,至少有32GB空闲磁盘空间

实验网络搭建方式1(NAT网络)1,安装Virtual Box虚拟机管理软件

2,启动Virtual Box的虚拟机管理器,点击“管理 > 全局设定…”调出如下对话框,选择“网络 > NAT网络”页,如果列表为空,则点击右侧的+号图标,让列表中至少存在一个虚拟网络。

3,点击“管理 > 导入虚拟机…”,选择实验材料中的meta.ova文件,导入虚拟机。再选择kali2016.ova导入Kali虚拟机。

4,导入成功后,选择Meta虚拟机,点击设置按钮,切换到网络页面,将网络选项改为下图所示的Host only方式,并选择上面创建的虚拟网卡。

5,选择Kali2016虚拟机,重复上面一步设置网路。

实验网络搭建方式2(Host-Only网络)1.安装Virtual Box虚拟机管理软件

2.启动Virtual Box的虚拟机管理器,点击“管理 > 全局设定…”调出如下对话框,选择“网络 > Host only”页,然后点击右侧的+号图标,让列表中至少存在一个虚拟网卡。

3.点击“管理 > 导入虚拟机…”,选择实验材料中的meta.ova文件,导入虚拟机。再选择kali2016.ova导入Kali虚拟机。

4.导入成功后,选择Meta虚拟机,点击设置按钮,切换到网络页面,将网络选项改为下图所示的Host only方式,并选择上面创建的虚拟网卡。

5.选择Kali2016虚拟机,重复上面一步。

试验1:理解MSF工作过程

1,启动Kali2016虚拟机和Meta虚拟机

2,在Meta虚拟机中用msfadmin/msfadmin登陆 执行ifconfig,观察和记录IP地址

3,在Kali虚拟机中使用如下用户名和密码登陆: 用户名:root 密码:advdbg 6,在Kali虚拟机执行msfconsole启动MSF控制台 7,在MSF控制台中执行如下命令:

msf > use exploit/unix/irc/unreal_ircd_3281_backdoor msf exploit(unreal_ircd_3281_backdoor)> set RHOST msf exploit(unreal_ircd_3281_backdoor)> exploit

8,等待exploit命令执行成功后,在简单shell中,尝试执行linux命令:

> ls > ps > echo “Your machine is mine now” > /var/www/abc.txt

9,在Meta虚拟机中执行如下命令观察上面产生的文件:

# ls /var/www # cat /var/www/abc.txt # sudo /var/www/abc.txt 10,不必关闭虚拟机,下一个试验还需要。

试验2:使用Armitage颠覆Linux服务器

1,在Kali桌面的左侧工具条上点击Armitage的图标启动Armitage

2,当下面的连接对话框出现后,保持所有默认内容,点击Connect按钮,让其与MSF后台服务进程自动建立连接。

3,如果出现下面的询问是否启动MSF的对话框,则点击Yes让Armitage自动启动MSF后台服务。

4,如果出现下面的对话框,表示启动MSF时链接数据库失败。解决的方法是安装提示,开启一个终端窗口(工具栏上有按钮),在其中执行service postgresql start,然后再重新启动Armitage。

5,Armitage的主界面出现后,选择”Hosts > Add Host…”调出增加主机对话框,输入Meta虚拟机的IP地址,然后点击确定后,Armitage的主机列表区域应该出现一个下新的图标。右击该图标,在右键菜单中选择Host > Set Label,给其设定个名字,叫Meta。6,选中Meta主机,然后在Armitage的主菜单中选择Attacks > Find Attack发起漏洞扫描。

7,等待扫描完成后,右键点击Meta主机图标,调出快捷菜单,选择Attack > irc >

8,观察Armitage执行攻击脚本的过程,等待其结束,如果出现如下界面,则表示成功颠覆了目标主机。

9,右键点击Meta主机图标,选择Shell 1 > Upload…选取一个本地文件后,Armitage会将其上传到被颠覆的主机。

10,右键点击Meta主机图标,选择Shell 1 > Interact,然后在shell窗口中执行常用的Linux命令。

11,关闭Armitage结束本实验。

试验3:使用Burp Suite的Intruder功能

1,启动Kali2016虚拟机,在左侧的工具条上点击Burp Suite(以下简称Burp)的图标,启动Burp。选择默认选项,进入Burp主界面。2,点击Proxy > Intercept,确认代理功能的拦截选项是打开的,即如下图所示Intercept is on.3,点击工具栏上的Firefox图标,启动Firefox浏览器,点击工具栏最右侧的Open menu按钮,调出Firefox的管理页面,选择Advanced > Network > Settings调出下图所示的Connection Settings对话框,然后按照下图内容设置启用代理选项。点击OK关闭对话框。

4,在浏览器地址栏中输入Meta虚拟机的IP地址,比如10.0.2.6/dvwa,访问上面的DVWA网站。此时会感觉浏览器异常缓慢,打不开网页,这是因为网络请求被Burp拦截住了,按下Alt + Tab键切换到Burp窗口,点击下图所示的Forward按钮,让其放行所拦截网络数据。可能需要点击多次才能看到浏览器打开网页。

5,点击上图中的Intercept is on按钮,使其变为Intercept is off,关闭拦截功能。

6,以admin为用户名,paword为密码登陆DVWA网页,点击右侧菜单条的Security,将security level改为low,点击Submit

7,选择XSS reflected切换到下图所示的XSS页面,在文本编辑框中输入你的名字,点击Submit,了解刚页面的基本行为。

8,在文本编辑框中输入如下带有脚本的内容:aaalert(“hello”);,点击Submit,确认看到下图所示的对话框,说明该网站存在XSS漏洞。

9,按下Alt + Tab键切换到Burp界面,点击Target > Site map,然后在左侧的树形控件中浏览Burp记录的上网记录,找到上面访问x_r页面的记录,点击右键,选择Seng to Intruder.10,选择Intruder > Positions页面,先点击Clear $按钮清除所有自动定义的变量,再选中下图中的raymond区域,然后点击Add $增加一个变量。

11,点击Payload切换到变量负载页,然后模仿下图输入一些负载项。其中一项包含有脚本内容。

12,点击上图右上角的Start attack按钮,让Burp自动使用上一步定义的负载对服务器发起“攻击”。待攻击结束后,在如下界面中检查结果。上面的列表是访问服务器的概括,每一行是一次访问。选择第3行,确认script内容确实被“回显”到浏览器。

13,仿照第3步,关闭Proxy选项(设置为No proxy),本实验结束。

试验4 理解SQL注入

1,启动Meta虚拟机和Kali虚拟机(如果已经启动,则不需要重启)。登陆到Meta虚拟机,使用ifconfig命令观察到它的IP地址。

2,在Kali虚拟机中启动Firefox浏览器,通过类似如下网址访问Meta中的DVWA网站。http://10.0.2.6/dvwa 3,使用admin/paword登陆后,选择Security,将Security level设置为low。4,选择SQL Injection,在User ID表单中输入1,点击Submit。应该看到类似如下输出:

5,在表单中输入单引号’,并点击Submit,应该看到服务器端返回错误。这说明网站存在SQL注入风险。

6,在表单中输入单引号’ or 1=1--,并点击Submit,应该可以看到很多条数据库记录。7,在表单中输入单引号’ union select NULL--,并点击Submit,应该可以看到如下错误提示:

8,在表单中输入单引号’ union select NULL, NULL--,并点击Submit,应该可以看到类似如下输出,据此可以推测出服务端的select语句选择了两列。

9,输入' UNION SELECT NULL, table_name from INFORMATION_SCHEMA.tables--,并提交,应该可以成功列出数据库中的所有表名。

10,继续执行' UNION SELECT NULL, column_name from INFORMATION_SCHEMA.columns where table_name = 'users' – 可以列出users表中的所有列名

11,执行' UNION SELECT NULL, paword from users--可以列出users表中所有用户密码字段的取值。

12,点击网页右下角的View Source按钮阅读服务端的源代码,理解漏洞的根源。

试验5 理解CSRF 1,启动Meta虚拟机和Kali虚拟机(如果已经启动,则不需要重启)。登陆到Meta虚拟机,使用ifconfig命令观察到它的IP地址。

2,在Kali虚拟机中启动Firefox浏览器,通过类似如下网址访问Meta中的Mutillidae网站。http://10.0.2.6/mutillidae 3,使用admin/adminpa登陆后,点击网页横条上Toggle Security链接,将Security level设置为0(Hosed)。

4,选择OWASP Top 10 > A5 Cro Site Request Forgery(CSRF)> Add to your blog.5,在表单的编辑区域随便输入些内容,然后点击Save Blog Entry提交博客。提交成功后,网页下面的博客列表中应该新增了一项。

6,在终端窗口执行gedit启动文本编辑器,打开Home目录下的trycsrf.html,将其中的服务器地址修改为Meta机器的IP地址(action=”http://...),然后保存。

7,点击桌面左侧工具条上的Files 按钮启动文件浏览器,找到Home目录下的trycsrf.html文件,双击打开。

8,待浏览器打开上述html后,将鼠标在文字上面轻微移动一下,这会触发页面上的mouse over事件,自动提交表单。

9,上面一步是模拟客户在登陆重要网站后,收到钓鱼邮件,点击其中链接,该链接会向重要网站发出请求,浏览器在发送这个请求时会自动带上cookie信息。等待浏览器自动做了一系列操作后,观察网页上的博客列表,会看到多了一条,这一条就是‘黑客’通过CSRF攻击加入的。

10,尝试将第6步中的IP地址略作修改,比如将10.0.2.6修改为10.0.2.06,然后保存和重复上述步骤,那么虽然也会自动提交产生新的blog,但是发表者却是anonymous,而不是admin,这是为什么呢?

试验6 使用w3af扫描网站的漏洞

1,点击桌面工具栏上的Apps按钮击图标启动w3af工具。,输入w3af搜索,找到下图所示的应用后点

2,参照下图,在Scan config页中,在左侧选择OWASP_TOP10,目标区输入Meta虚拟机的IP地址。

3,点击Start按钮开始扫描。

4,在Log页面中可以看到扫描的过程。5,结合讲解内容理解扫描结果。

《网络安全与渗透测试训练营.docx》
将本文的Word文档下载,方便收藏和打印
推荐度:
网络安全与渗透测试训练营
点击下载文档
相关专题 网络安全渗透测试实验 网络安全 训练营 测试 网络安全渗透测试实验 网络安全 训练营 测试
[其他范文]相关推荐
    [其他范文]热门文章
      下载全文