a.vmware環境配置linux
注:web
主機方式(Host-Only):在這種方式下,主系統模擬一個虛擬的交換機,全部的客
戶系統經過這個交換機進出網絡。在這種方式下,若是主系統是用公網 IP 鏈接Internet,那客戶系統只能用私有 IP。 可是若是咱們另外安裝一個系統經過橋接方式鏈接 Internet(這時這個系統成爲一個橋接器),則咱們能夠設置這些客戶系統的IP 爲公網 IP,直接從這個虛擬的橋接器鏈接 Internet,下面將會看到,咱們正是經過這種方式來搭建咱們的虛擬蜜網。shell
點擊DHCP 設置(Dynamic Host Configuration Protocol,動態主機配置協議,是一個局域網的網絡協議,使用UDP協議工做, 主要有兩個用途:給內部網絡或網絡服務供應商自動分配IP地址,給用戶或者內部網絡管理員做爲對全部計算機做中央管理的手段),設置以下(開始IP地址192.168.200.2,結束IP地址192.168.200.120)(注意:爲了留一些IP給靶機,在這裏結束IP地址沒有設爲192.168.200.126)。數據庫
b.安裝攻擊機、靶機虛擬機並進行配置,查看ip(攻擊機:192.168.200.2,靶機:192.168.200.124)。編程
c.安裝蜜網網關虛擬機後端
1.安裝時要設置蜜網網關虛擬機命名與路徑,這裏必定要注意安裝過程,不然會出現安裝honeywall出現「圖形界面沒法啓動」的問題,INIT: Id 「X」 respawning too fast語句,以下圖所示:api
解決方法:調整安裝過程,選擇「稍後安裝操做系統」,這裏參考了[一篇CSDN博客][http://m.blog.csdn.net/julyicenow1/article/details/46530055?from=singlemessage](http://m.blog.csdn.net/julyicenow1/article/details/46530055?from=singlemessage)安全
2.設置蜜網網關虛擬硬件(這裏具體過程詳見諸葛建偉實驗文檔)
自定義硬件中選擇新CD/DVD(IDE),在右側使用ISO映像文件中導入honeywall的iso文件(此後power on進行安裝,安裝完成後能夠看到圖形界面出來了,只須要su –到root便可自動進入到honeywall的配置界面了)。
3.安裝蜜網網關軟件
啓動蜜網網關虛擬機,進入安裝界面。ruby
配置蜜網網關虛擬機(以roo/honey缺省用戶/口令登陸,使用su -提高到root賬號,缺省口令也爲honey)。配置過程以下:服務器
Sebek服務器端配置以下:
4.測試蜜網網關的遠程管理
Honeywall 上的防火牆設置不容許 icmp 協議訪問管理口同時會設置容許訪問 ssh 和 https 的管理網段。下面測試 https 的遠程管理。
測試虛擬機蜜罐和攻擊機主機之間的網絡鏈接
測試攻擊機虛擬機到蜜罐虛擬機的連通性:
測試蜜罐虛擬機到攻擊機虛擬機的連通性:
在蜜網網關上監聽ICMP ping包是否經過外網口和內網口(注意:如下命令必須在root權限下操做)
攻擊機ping靶機的時候,tcpdump -i eth0 icmp
tcpdump -i eth1 icmp
同理須要作靶機ping攻擊機的時候,tcpdump -i eth0 icmp,tcpdump -i eth1 icmp,經過測試後,說明虛擬機蜜罐和外部網絡之間的網絡鏈接(經過蜜網網關eth0和eth1所構成的網橋)沒有問題。
2.攻擊實踐
a.虛擬機蜜罐上安裝Sebek客戶端
b.漏洞掃描測試
在攻擊機虛擬機上用nmap掃描蜜罐虛擬機192.168.200.124。
蜜網網關捕獲的漏洞掃描過程的摘要視圖。
c.wireshark可對包進行分析
Nmap是一款網絡掃描和主機檢測的很是有用的工具。Nmap是不侷限於僅僅收集信息和枚舉,同時能夠用來做爲一個漏洞探測器或安全掃描器。它能夠適用於winodws,linux,mac等操做系統。Nmap是一款很是強大的實用工具,也是一個很是廣泛的工具。Nmap在實際中應用場合以下:
Nmap用於主機發現的一些用法:
-sL: List Scan 列表掃描,僅將指定的目標的IP列舉出來,不進行主機發現。
-sn: Ping Scan 只進行主機發現,不進行端口掃描。
-Pn: 將全部指定的主機視做開啓的,跳過主機發現的過程。
-PS/PA/PU/PY[portlist]: 使用TCPSYN/ACK或SCTP INIT/ECHO方式進行發現。
-PE/PP/PM: 使用ICMP echo, timestamp, and netmask 請求包發現主機。-PO[protocollist]: 使用IP協議包探測對方主機是否開啓。
-n/-R: -n表示不進行DNS解析;-R表示老是進行DNS解析。
--dns-servers
--system-dns: 指定使用系統的DNS服務器
--traceroute: 追蹤每一個路由節點
Nmap用於端口掃描的一些用法:
-sS/sT/sA/sW/sM:指定使用 TCP SYN/Connect()/ACK/Window/Maimon scans的方式來對目標主機進行掃描。
-sU: 指定使用UDP掃描方式肯定目標主機的UDP端口情況。
-sN/sF/sX: 指定使用TCP Null, FIN, and Xmas scans祕密掃描方式來協助探測對方的TCP端口狀態。
--scanflags
-sI
-sY/sZ: 使用SCTP INIT/COOKIE-ECHO來掃描SCTP協議端口的開放的狀況。
-sO: 使用IP protocol 掃描肯定目標機支持的協議類型。
-b
具體操做演示以下:
(1)用Nmap掃描特定IP地址
(2)用nmap掃描網址
(3)用nmap掃描特定端口
(4)namp對SEED靶機的掃描
1.IP地址活躍:-sP
靶機選擇:
2.開放的TCP和UDP端口:-sT/-sS、-sU
3.操做系統版本:-O
4.安裝的網絡服務:-sV
實驗準備工做
一、該漏洞利用遠程桌面的漏洞進行攻擊,因此須要靶機xp系統打開遠程桌面功能。
二、檢查肯定滲透測試系統與靶機系統能夠互相ping通。
2.1.3 實驗步驟 一、滲透測試系統中,在終端輸入msfconsole進入msf終端,接着在msf終端中使用search功能搜索ms12-020,發現有兩個可用模塊:
二、使用use命令選定要利用的模塊:
三、查看須要填寫的參數,這裏須要填寫靶機ip。
四、最後輸入命令「run」,執行咱們的auxiliary攻擊模塊:
五、靶機系統受到攻擊後藍屏
Kali安全滲透測試的通常流程:
(1)信息收集
這是選擇目標的過程,也是對目標信息進行收集整理的過程。信息收集過程包括不限於目標在線主機、域名信息、郵箱地址、經常使用密碼、同網段信息、子域名信息、指紋信息、端口信息、文件信息等。而這一過程大多借助搜索引擎、社會工程學和基本的掃描工具實現。只有創建在足夠信息分析的基礎上,滲透工做才能遊刃有餘。收集的信息越多,發現漏洞的概率越大。固然,對不一樣應用的信息收集的側重點也不一樣。
對於Web網站,你須要獲得目標主機的服務器操做系統,Web服務器類型,Web後端語言,數據庫系統等信息。對軟件應用,更多的多是關心應用程序自己是否存在某些漏洞如緩衝區溢出。
(2)漏洞分析
在收集了足夠的信息以後,咱們要判斷目標可能會存在哪些漏洞,這裏須要搜索引擎搜索或藉助通用的漏洞掃描器(如WEB漏洞掃描器WVS)來完成。一般使用搜索引擎能夠獲得比較直接的信息,好比咱們在第一步中就知道對方站點使用WodePress搭建而成,則可經過Google搜索可能存在的插件漏洞,並針對性的進行利用測試。有不少專業記錄漏洞信息的站點如Exploit-DB,裏面有不少值得咱們留意的最新漏洞信息。咱們也可利用其進行鍼對性的漏洞掃描。此時專門的漏洞掃描工具比通用工具來的更實際和高效。
(3)漏洞利用
獲得漏洞信息後,基本均可以找到對應的攻擊方法。Kali Linux中也提供了不少現成的工具,來幫助咱們順利的攻擊目標。這一步包含兩個方面:一是對心有漏洞進行利用,獲得必定權限,二是提高本身的權限,簡稱提權。要注意,這個過程當中要明確本身的目的,滲透測試和以破壞爲目的的黑客行爲是有區別的,滲透測試的目的是證實漏洞的存在,而不是搞破壞。對於攻擊行爲,還包括一個重要的內容,就是如何隱藏攻擊行爲或清除攻擊日誌。讓對方很難經過反追蹤技術查找到攻擊者。
(4)權限維持
權限維持,是指咱們成功攻破一個系統後,繼續保持對系統權限的控制,俗稱留後門,一般會經過建立高權限的隱藏帳戶或者安裝後門程序實現。
(5)文檔編輯
滲透測試最終簡要將獲得的信息、漏洞等歸檔化,這樣會造成知識的積累。固然若是你即將成爲專業的滲透測試工程師或者項目爲滲透測試,那麼標準文檔更是必不可少的。
(6)其餘相關項
在Kali Linux分類目錄中,以上沒有說起無線攻擊、密碼攻擊、嗅探攻擊、逆向工程、數字取證幾個目錄,多也爲滲透測試流程填磚。
一如從無線網絡滲透測試公司內網,則須要無線攻擊審計部分。