目录

渗透测试流程概述

顺序

渗透标准

渗透阶段

环境搭建

网络环境拓扑

虚拟机镜像

攻击机-kali

靶机-门户网站 OWASP BWA

靶机-网关 Metasploitable_Ubuntu

靶机- 服务器 Win2K3 metasploitable

靶机-内网 WinxpSP3 metasploitable

参考


渗透测试流程概述

顺序

  • 攻击前(网络踩点、网络扫描、网络查点)
  • 攻击中(利用漏洞信息进行渗透攻击、获取权限)
  • 攻击后(后渗透维持攻击、文件拷贝、木马植入、痕迹擦除)

渗透标准

  • 安全测试方法学开源手册
  • NISP SP800-42网络安全测试指南
  • OWASP十大Web应用安全威胁项目
  • Web安全威胁分类标准
  • PTES渗透测试执行标准

渗透阶段

前期交互阶段

渗透测试范围、目标、限制条件、服务合同
收集客户需求、准备测试计划、定义测试范围、定义业务目标

情报搜集阶段

公开信息查询
Google Hacking
社会工程学
网络踩点.
扫描探测
被动监听
服务查点

威胁建模阶段

漏洞分析阶段

结合安全漏洞扫描结果和服务查点信息
针对关键系统服务进行漏洞挖掘

公共资源库

  • CNNVD
  • CNVD
  • 乌云安全漏洞报告平台
  • SCAP中文社区
  • CVE
  • NVD
  • SecurityFocus
  • OSVDB
  • Seebug
  • 补天

渗透攻击阶段

后渗透分析阶段

报告阶段

环境搭建

网络环境拓扑

待搭建环境

配置VMware与主机相同网段

VMnet1

VMnet8

NAT设置

注意:DHCP设置中结束IP地址最后为255,否则后序端口扫描,254的那台会失败。

DHCP设置

主机ipconfig

虚拟机镜像

选择.vmx,使用VMware打开,选择我已复制该虚拟机。

其中,BT5太老了,都使用kali了,于是我换成了kali,接下来进行具体虚拟机的配置。

dvssc环境
虚拟机 类型 ip 域名 区间网段
kali 初始攻击点机 192.168.31.128 attacker.dvssc.com DMZ区
OWASP BWA 门户网站服务器 192.168.31.129 www.dvssc.com    DMZ区
Win2K3 Metasploitable 后台服务器 192.168.31.130 service.dvssc.com DMZ区
Metasploitable_ubuntu 网关服务器 192.168.10.254、192.168.31.254 gate.dvssc.com 连接DMZ区和企业内网
WinXPenSP3 Metasploitable 内网客户端主机 192.168.10.128 intranet1.dvssc.com 企业内网

攻击机-kali

硬件设置

ip设置

vim /etc/network/interfaces

systemctl restart networking.service

使用ifconfig命令查看ip是否修改成功。

DNS设置

vim /etc/resolv.conf

上面三个DNS一般都可以。可以ping下百度试试能否上网。

ping百度成功

修改主机映射

vim /etc/hosts

192.168.31.128 attacker.dvssc.com
192.168.31.129 www.dvssc.com
192.168.31.130 service.dvssc.com
192.168.31.254 gate.dvssc.com

如果是自己,就写127.0.0.1即可,后面的靶机不再赘述。

修改主机映射

靶机-门户网站 OWASP BWA

硬件设置

其他设置步骤同上,不再赘述

systemctl没有安装可以使用

/etc/init.d/networking restart

来重启网络,浏览器输入ip后可查看dvssc门户网站,说明此靶机配置成功。

访问dvscc网站

靶机-网关 Metasploitable_Ubuntu

ip及DNS设置

命令和前面一样,不再赘述

作为内外网网关,有两个网卡,都需要设置好。

ip设置

靶机- 服务器 Win2K3 metasploitable

硬件设置

ip设置

打开cmd命令窗口,输入命令

netsh
int ip

然后修改

set address name="Local Area Connection" source=static addr=192.168.31.130 mask=255.255.255.0 gateway=192.168.31.1 1

设置ip

Oracle服务开启

按照桌面的oracle startup.txt开启即可。

C:\oracle\product\10.2.0\db_1\BIN\sqlplus.exe /nolog
conn sys/mima1234 as sysdba
startup
exit

开启Oracle服务

如遇 ERROR: ORA-12560:TNS:protocol adapter error,可开启MyComputer->Manage->Service->OracleServiceORCL:

靶机-内网 WinxpSP3 metasploitable

ip配置

ip

总结

本文主要配置了DMZ区和内网环境

  • 都配置了ip、dns和主机映射
  • 网关Metasploitable_Ubuntu,配置了两个ip
  • 后台服务器Win2K3 metasploitable需要开启Oracle服务
  • 配置好后DMZ区的可以互相ping通,也可以ping通网关,企业内网可以ping通网关

参考

《MetaSploit渗透测试魔鬼训练营》第1、2章

下一篇:《MetaSploit渗透测试魔鬼训练营》之信息搜集

更多内容查看:网络安全-自学笔记

喜欢本文的请动动小手点个赞,收藏一下,有问题请下方评论,转载请注明出处,并附有原文链接,谢谢!如有侵权,请及时联系。如果您感觉有所收获,自愿打赏,可选择支付宝18833895206(小于),您的支持是我不断更新的动力。

《MetaSploit渗透测试魔鬼训练营》之环境搭建相关推荐

  1. 《MetaSploit渗透测试魔鬼训练营》之信息搜集

    目录 通过DNS和IP挖掘(踩点) whois域名注册信息查询 拓扑路径 网站目录 主机.端口及服务扫描 msf主机探测 Nmap 主机端口探测 操作系统.端口及版本扫描 常见服务扫描 Telnet ...

  2. 《Metasploit渗透测试魔鬼训练营》学习笔记

    Metasploit渗透测试魔鬼训练营学习笔记 法律常识 <中华人民共和国网络安全法>已由中华人民共和国第十二届全国人民代表大会常务委员会第二十四次会议于2016年11月7日通过,现予公布 ...

  3. 《Metasploit渗透测试魔鬼训练营》 之 文件包含

    文件包含漏洞包括本地文件包含( LFI )和远程文件包含 (RFI) .详细讲解请自行度娘,这里一是利用最简单的代码对文件包含漏洞进行展示:二是结合< metasploit 渗透测试魔鬼训练营& ...

  4. 《MetaSploit渗透测试魔鬼训练营》之WEB应用渗透技术

    目录 口令猜测与嗅探 FTP嗅探 SSH口令猜测 开源WEB扫描工具 w3af wfuzz OWASP TOP 10 SQL注入攻击 手工注入 sqlmap XSS 参考 口令猜测与嗅探 FTP嗅探 ...

  5. Metasploit渗透测试魔鬼训练营

    信息搜集 外围情报搜集 物理机有网状态下 物理机无网状态下 个人推测 获取的信息 主机探测与端口扫描 活跃主机扫描 ICMP Ping命令 Metasploit的主机发现模块 arp_sweep使用方 ...

  6. 《Metasploit渗透测试魔鬼训练营》

    渗透测试基本环节 前期交互阶段,渗透测试团队与客户组织进行交互讨论,最重要的是确定渗透测试的范围.目标.限制条件以及服务合同细节,包括:收集客户需求,准备测试计划,定义测试范围和边界,定义业务目标.项 ...

  7. 《metasploit渗透测试魔鬼训练营》学习笔记第九章--meterpreter

    七.强大的meterpreter   7.1再探metasploit的攻击载荷模块      7.1.1典型的攻击载荷模块      metasploit涵盖了各大主流操作系统和平台,其中绝大部分是远 ...

  8. 【笔记】metasploit渗透测试魔鬼训练营-信息搜集

    exploit 漏洞利用代码 编码器模块:免杀.控制 help [cmd] msfcli适合对网络中大量系统统一测试. 打开数据包路由转发功能:/etc/sysctl.conf /etc/rc.loc ...

  9. 《Metasploit魔鬼训练营》环境搭建与前两章经历体会

    本人信息安全专业,这学期想学习渗透测试,就在b站上看推荐书籍,无意间发现了这本书,在国内也算比较出名,就买了一本仔细学习.开始是以故事的形式,我们作为公司新人,初次了解metasploit的结构.体系 ...

最新文章

  1. 优化网站性能 提高网站速度访问速度的14条实践
  2. python await原理_JavaScript async/await原理及实例解析
  3. 移动端H5终端适配方案
  4. 在 IIS6 配置使用php的fastcgi模式
  5. 他是Facebook广告投入费用过亿的独立站卖家
  6. Hexo中Next主题个性化美化的解决方案
  7. Handler: Service中使用Toast
  8. iOS开发中的错误整理,Changing the delegate of a tab bar managed by a tab bar controller is not allowed...
  9. linux7保存防火墙规则,centos7中没有service iptables save指令来保存防火墙规则
  10. ant vue 设置中文_ant design vue导航菜单与路由配置操作
  11. jQuery:实现折叠菜单二级联动动画
  12. android string-array xml 引用,如何把数据动态地写进array.xml的string-array里?
  13. 初中信息技术说课稿_语文说课稿模板一等奖
  14. 武汉大学教务系统爬虫
  15. 数据质量监控Griffin——使用
  16. 软件测试工程师的简历项目经验该怎么写?
  17. php 判断app浏览器打开,手机浏览器下判断是否安装某app,并判断是否打开该应用...
  18. 机器越“智能”,数据标注员越容易被淘汰?丨曼孚科技
  19. 驾校微机室计算机操作流程,学车
  20. 微信刷脸支付问题总结

热门文章

  1. python写一个网络测速脚本_利用Python实现网络测试的脚本分享
  2. Vue 使用百度地图GL
  3. Mac连接校园网 AC认证失败
  4. 莫烦keras学习代码二(手写数字识别MNIST classifier CNN版)
  5. 软件、系统与平台的区别
  6. 2022-2028全球长波红外相机和相机内核行业调研及趋势分析报告
  7. 全民k歌php解析,全民K歌全能解析API接口
  8. 2023湖南工业大学计算机考研信息汇总
  9. 直拍反手拉球引拍位置及发力技巧
  10. 柯乐义高级弹出菜单(可以有三级菜单)