a.vmware环境配置linux
注:web
主机方式(Host-Only):在这种方式下,主系统模拟一个虚拟的交换机,全部的客
户系统经过这个交换机进出网络。在这种方式下,若是主系统是用公网 IP 链接Internet,那客户系统只能用私有 IP。 可是若是咱们另外安装一个系统经过桥接方式链接 Internet(这时这个系统成为一个桥接器),则咱们能够设置这些客户系统的IP 为公网 IP,直接从这个虚拟的桥接器链接 Internet,下面将会看到,咱们正是经过这种方式来搭建咱们的虚拟蜜网。shell
点击DHCP 设置(Dynamic Host Configuration Protocol,动态主机配置协议,是一个局域网的网络协议,使用UDP协议工做, 主要有两个用途:给内部网络或网络服务供应商自动分配IP地址,给用户或者内部网络管理员做为对全部计算机做中央管理的手段),设置以下(开始IP地址192.168.200.2,结束IP地址192.168.200.120)(注意:为了留一些IP给靶机,在这里结束IP地址没有设为192.168.200.126)。数据库
b.安装攻击机、靶机虚拟机并进行配置,查看ip(攻击机:192.168.200.2,靶机:192.168.200.124)。编程
c.安装蜜网网关虚拟机后端
1.安装时要设置蜜网网关虚拟机命名与路径,这里必定要注意安装过程,不然会出现安装honeywall出现“图形界面没法启动”的问题,INIT: Id “X” respawning too fast语句,以下图所示:api
解决方法:调整安装过程,选择“稍后安装操做系统”,这里参考了[一篇CSDN博客][http://m.blog.csdn.net/julyicenow1/article/details/46530055?from=singlemessage](http://m.blog.csdn.net/julyicenow1/article/details/46530055?from=singlemessage)安全
2.设置蜜网网关虚拟硬件(这里具体过程详见诸葛建伟实验文档)
自定义硬件中选择新CD/DVD(IDE),在右侧使用ISO映像文件中导入honeywall的iso文件(此后power on进行安装,安装完成后能够看到图形界面出来了,只须要su –到root便可自动进入到honeywall的配置界面了)。
3.安装蜜网网关软件
启动蜜网网关虚拟机,进入安装界面。ruby
配置蜜网网关虚拟机(以roo/honey缺省用户/口令登陆,使用su -提高到root账号,缺省口令也为honey)。配置过程以下:服务器
Sebek服务器端配置以下:
4.测试蜜网网关的远程管理
Honeywall 上的防火墙设置不容许 icmp 协议访问管理口同时会设置容许访问 ssh 和 https 的管理网段。下面测试 https 的远程管理。
测试虚拟机蜜罐和攻击机主机之间的网络链接
测试攻击机虚拟机到蜜罐虚拟机的连通性:
测试蜜罐虚拟机到攻击机虚拟机的连通性:
在蜜网网关上监听ICMP ping包是否经过外网口和内网口(注意:如下命令必须在root权限下操做)
攻击机ping靶机的时候,tcpdump -i eth0 icmp
tcpdump -i eth1 icmp
同理须要作靶机ping攻击机的时候,tcpdump -i eth0 icmp,tcpdump -i eth1 icmp,经过测试后,说明虚拟机蜜罐和外部网络之间的网络链接(经过蜜网网关eth0和eth1所构成的网桥)没有问题。
2.攻击实践
a.虚拟机蜜罐上安装Sebek客户端
b.漏洞扫描测试
在攻击机虚拟机上用nmap扫描蜜罐虚拟机192.168.200.124。
蜜网网关捕获的漏洞扫描过程的摘要视图。
c.wireshark可对包进行分析
Nmap是一款网络扫描和主机检测的很是有用的工具。Nmap是不局限于仅仅收集信息和枚举,同时能够用来做为一个漏洞探测器或安全扫描器。它能够适用于winodws,linux,mac等操做系统。Nmap是一款很是强大的实用工具,也是一个很是广泛的工具。Nmap在实际中应用场合以下:
Nmap用于主机发现的一些用法:
-sL: List Scan 列表扫描,仅将指定的目标的IP列举出来,不进行主机发现。
-sn: Ping Scan 只进行主机发现,不进行端口扫描。
-Pn: 将全部指定的主机视做开启的,跳过主机发现的过程。
-PS/PA/PU/PY[portlist]: 使用TCPSYN/ACK或SCTP INIT/ECHO方式进行发现。
-PE/PP/PM: 使用ICMP echo, timestamp, and netmask 请求包发现主机。-PO[protocollist]: 使用IP协议包探测对方主机是否开启。
-n/-R: -n表示不进行DNS解析;-R表示老是进行DNS解析。
--dns-servers
--system-dns: 指定使用系统的DNS服务器
--traceroute: 追踪每一个路由节点
Nmap用于端口扫描的一些用法:
-sS/sT/sA/sW/sM:指定使用 TCP SYN/Connect()/ACK/Window/Maimon scans的方式来对目标主机进行扫描。
-sU: 指定使用UDP扫描方式肯定目标主机的UDP端口情况。
-sN/sF/sX: 指定使用TCP Null, FIN, and Xmas scans秘密扫描方式来协助探测对方的TCP端口状态。
--scanflags
-sI
-sY/sZ: 使用SCTP INIT/COOKIE-ECHO来扫描SCTP协议端口的开放的状况。
-sO: 使用IP protocol 扫描肯定目标机支持的协议类型。
-b
具体操做演示以下:
(1)用Nmap扫描特定IP地址
(2)用nmap扫描网址
(3)用nmap扫描特定端口
(4)namp对SEED靶机的扫描
1.IP地址活跃:-sP
靶机选择:
2.开放的TCP和UDP端口:-sT/-sS、-sU
3.操做系统版本:-O
4.安装的网络服务:-sV
实验准备工做
一、该漏洞利用远程桌面的漏洞进行攻击,因此须要靶机xp系统打开远程桌面功能。
二、检查肯定渗透测试系统与靶机系统能够互相ping通。
2.1.3 实验步骤 一、渗透测试系统中,在终端输入msfconsole进入msf终端,接着在msf终端中使用search功能搜索ms12-020,发现有两个可用模块:
二、使用use命令选定要利用的模块:
三、查看须要填写的参数,这里须要填写靶机ip。
四、最后输入命令“run”,执行咱们的auxiliary攻击模块:
五、靶机系统受到攻击后蓝屏
Kali安全渗透测试的通常流程:
(1)信息收集
这是选择目标的过程,也是对目标信息进行收集整理的过程。信息收集过程包括不限于目标在线主机、域名信息、邮箱地址、经常使用密码、同网段信息、子域名信息、指纹信息、端口信息、文件信息等。而这一过程大多借助搜索引擎、社会工程学和基本的扫描工具实现。只有创建在足够信息分析的基础上,渗透工做才能游刃有余。收集的信息越多,发现漏洞的概率越大。固然,对不一样应用的信息收集的侧重点也不一样。
对于Web网站,你须要获得目标主机的服务器操做系统,Web服务器类型,Web后端语言,数据库系统等信息。对软件应用,更多的多是关心应用程序自己是否存在某些漏洞如缓冲区溢出。
(2)漏洞分析
在收集了足够的信息以后,咱们要判断目标可能会存在哪些漏洞,这里须要搜索引擎搜索或借助通用的漏洞扫描器(如WEB漏洞扫描器WVS)来完成。一般使用搜索引擎能够获得比较直接的信息,好比咱们在第一步中就知道对方站点使用WodePress搭建而成,则可经过Google搜索可能存在的插件漏洞,并针对性的进行利用测试。有不少专业记录漏洞信息的站点如Exploit-DB,里面有不少值得咱们留意的最新漏洞信息。咱们也可利用其进行针对性的漏洞扫描。此时专门的漏洞扫描工具比通用工具来的更实际和高效。
(3)漏洞利用
获得漏洞信息后,基本均可以找到对应的攻击方法。Kali Linux中也提供了不少现成的工具,来帮助咱们顺利的攻击目标。这一步包含两个方面:一是对心有漏洞进行利用,获得必定权限,二是提高本身的权限,简称提权。要注意,这个过程当中要明确本身的目的,渗透测试和以破坏为目的的黑客行为是有区别的,渗透测试的目的是证实漏洞的存在,而不是搞破坏。对于攻击行为,还包括一个重要的内容,就是如何隐藏攻击行为或清除攻击日志。让对方很难经过反追踪技术查找到攻击者。
(4)权限维持
权限维持,是指咱们成功攻破一个系统后,继续保持对系统权限的控制,俗称留后门,一般会经过建立高权限的隐藏帐户或者安装后门程序实现。
(5)文档编辑
渗透测试最终简要将获得的信息、漏洞等归档化,这样会造成知识的积累。固然若是你即将成为专业的渗透测试工程师或者项目为渗透测试,那么标准文档更是必不可少的。
(6)其余相关项
在Kali Linux分类目录中,以上没有说起无线攻击、密码攻击、嗅探攻击、逆向工程、数字取证几个目录,多也为渗透测试流程填砖。
一如从无线网络渗透测试公司内网,则须要无线攻击审计部分。