一、VMware网络环境设置
1.1 虚拟机网络配置及检测
- 打开虚拟机网络编辑器,VMnet1设置如下:
- VMnet8设置如下:
- VMnet8中的NAT设置如下:
- VMnet8中的DHCP设置如下:
1.2检测虚拟机网络发现的问题
这个问题的发现是源于课上,老师让进行攻击机与靶机的攻击实验时,说将其网络连接状态改为桥接模式,但是此时在虚拟机中查询本机IP时,均是一种未分配IP地址的状态:
就像这样,通过之前检查虚拟机网络环境相信大家也看出了网络环境上显示出的问题,缺少了自动桥接检测的网卡VMnet0,所以在选择桥接时才不会为我分配IP地址。
解决方法如下:
- 1、打开本机,注意不是虚拟机是本机的设备管理器,删除两块虚拟网卡的驱动:
- 2、将两个虚拟网卡卸载:
- 3、确认只剩物理网卡,重启电脑:
- 4、将虚拟机中的网络设置删除:
注意需要点击更改设置,才可以进行网络删除。 - 5、清空网卡后点击恢复默认设置
- 6、恢复之后就会正常出现VMnet0了:
- 7、之后再将虚拟机进行桥接连接,查看IP地址,可以正常的查看到IP地址:
1.3 攻击机与靶机互联实践
- 攻击机网络设置:
- 分配给虚拟机的IP地址:192.168.200.2
- 靶机网络设置:
配置靶机虚拟机ip和网关。
进行IP分配时选择不在DHCP为NET模式分配的地址范围中的地址,因此我选择使用IP:192.168.200.124。 - 靶机网络配置:
- 网络连通性测试:
网络互联成功
二、Kali的学习
2.1 安全渗透测试的一般流程
- 信息收集
这是选择目标的过程,也是对目标信息进行收集整理的过程。信息收集过程包括不限于目标在线主机、域名信息、邮箱地址、常用密码、同网段信息、子域名信息、指纹信息、端口信息、文件信息等。而这一过程大多借助搜索引擎、社会工程学和基本的扫描工具实现。只有建立在足够信息分析的基础上,渗透工作才能游刃有余。收集的信息越多,发现漏洞的几率越大。当然,对不同应用的信息收集的侧重点也不同。
对于Web网站,你需要得到目标主机的服务器操作系统,Web服务器类型,Web后端语言,数据库系统等信息。对软件应用,更多的可能是关心应用程序本身是否存在某些漏洞如缓冲区溢出。
- 漏洞分析
在收集了足够的信息之后,我们要判断目标可能会存在哪些漏洞,这里需要搜索引擎搜索或借助通用的漏洞扫描器(如WEB漏洞扫描器WVS)来完成。通常使用搜索引擎可以得到比较直接的信息,比如我们在第一步中就知道对方站点使用WodePress搭建而成,则可通过Google搜索可能存在的插件漏洞,并针对性的进行利用测试。有很多专业记录漏洞信息的站点如Exploit-DB,里面有很多值得我们留意的最新漏洞信息。我们也可利用其进行针对性的漏洞扫描。此时专门的漏洞扫描工具比通用工具来的更实际和高效。
- 漏洞利用
得到漏洞信息后,基本都可以找到对应的攻击方法。Kali Linux中也提供了很多现成的工具,来帮助我们顺利的攻击目标。这一步包含两个方面:一是对心有漏洞进行利用,得到一定权限,二是提升自己的权限,简称提权。要注意,这个过程中要明确自己的目的,渗透测试和以破坏为目的的黑客行为是有区别的,渗透测试的目的是证明漏洞的存在,而不是搞破坏。对于攻击行为,还包括一个重要的内容,就是如何隐藏攻击行为或清除攻击日志。让对方很难通过反追踪技术查找到攻击者。
- 权限维持
权限维持,是指我们成功攻破一个系统后,继续保持对系统权限的控制,俗称留后门,通常会通过创建高权限的隐藏账户或者安装后门程序实现。
- 文档编辑
渗透测试最终简要将得到的信息、漏洞等归档化,这样会形成知识的积累。当然如果你即将成为专业的渗透测试工程师或者项目为渗透测试,那么标准文档更是必不可少的。
- 其他相关项
在Kali Linux分类目录中,以上没有提及无线攻击、密码攻击、嗅探攻击、逆向工程、数字取证几个目录,多也为渗透测试流程填砖。一如从无线网络渗透测试公司内网,则需要无线攻击审计部分。
2.2 Kali 信息搜集之目标获取
- 1.使用dig进行域名解析
- 2.Dig继行域传送漏洞测试
可惜并未发现漏洞。 - 3.DNS分析工具
用fierce -dns hupu.com出现如下结果: