metasploitable平臺搭建

0:下載,安裝

sourceforge上搜索metasploitable,下載後安全至virtualboxphp

1:啓動,進入(注意網卡設置爲bridged mode)

uname:msfadmin
pword:msfadmingit

2:查看服務

ifconfig查看meta服務器ip,而後在kali機器上訪問meta機的web服務,能夠看到meta機有如下服務github

#都是基於apache的tomcat web服務器 (/var/www)
TWiki     #twiki.org
phpMyAdmin  #www.phpmyadmin.net
Mutillidae  #sourceforge.net/projects/mutillidate/
DVWA      #github.com
WebDAV     #webdav.com

3:安全MCIR訓練靶場(Maglcal Code Injection RainBow)

#包含5個訓練套件
SQLol
XMLmao
XSSmh
CryptOMG
wget https://github.com/SpiderLabs/MCIR/archive/master.zip
unzip master.zip 
mv MCIR-master /var/www/mcir
cd /var/www
vim index.php
#加入以下內容便可
<li><a href="/mcir/"> Magical Code Injection Rainbow</a></li>
#再次在kali機上訪問meta機的web服務,獲得以下界面

圖片描述

3:滲透測試的5個基本過程(生命週期)(penetration test lifecycle)

  1. 偵查 reconnaissance
  2. 掃描 scanning
  3. 滲透 exploitation
  4. 維持訪問 maintaining access
  5. 報告 reporting
相關文章
相關標籤/搜索