以下为《渗透测试实验》的无排版文字预览,完整内容请下载
实验目的与要求
掌握网卡、ssh、apache的配置与开启;
熟悉ping、arping、fping、hping3、nbtscan、nping、p0f、xprobe2工具对目标主机的探测方法;
了解Burpe Suite的基本使用方法;
以Burp Spider为例,熟悉Burpe Suite工具的使用。
熟悉Metasploit工具;
利用phpMyAdmin漏洞上传木马程序,获得webshell;
使用枚举的方法破解telnet登陆密码;
熟悉ftp_login模块、auxiliary模块、ftp_version模块对目标主机进行探测。
二、实验内容与方法
1.Kali网络环境设置:该实验需要会使用linux系统下的编辑器命令vi或vim,修改一些跟网络相关的配置文件并启动服务,比如网卡的配置、ssh服务的配置及启动,apache的简单配置及启动等。
2.Kali主机探测命令与工具:初步学习Kali主机自带的扫描命令的使用。
3.BurpSuite基本配置介绍:初步学习BurpSuite的使用。
4.BurpSpider工具使用:学习BurpSpider的使用。
5.请总结使用metasploit framework扫描模块scanner的主要流程。
6.请总结使用metasploit framework进行攻击的主要流程。
7.Metasploit基本介绍与配置实验中,进行ftp服务的扫描并尝试匿名登录use了哪两个模块?
8.Metasploit溢出phpMyAdmin漏洞实验中,搜索了哪个相关工具用于攻击phpMyAdmin?
9.Metasploit批量验证爆破telnet实验中,请列出设置用于爆破的用户名和密码文件的命令。
10.通常命令行命令后面用-h可以显示该命令的帮助,例如nmap -h
请运行nmap -h查看-sV参数的含义。
-sV: Probe open ports to determine service/version info.
实验步骤与过程
1.请总结使用metasploit framework扫描模块scanner的主要流程。
答:使用metasploit framework扫描模块scanner的主要流程如下:
arp_sweep模块:
在msf命令行下输入use auxiliary/....启用arp_sweep模块。
利用set命令设置扫描范围,设置并发扫描线程。
输入run开始扫描
udp_sweep模块:
输入命令 use auxiliary/...../udp_sweep切换到udp_sweep模块
利用set设置相关参数
输入run开始扫描活跃主机
syn模块:
输入命令 use auxiliary/...../syn 切换到syn模块
利用set设置相关参数
输入run扫描目标主机开放的端口号
2.请总结使用metasploit framework进行攻击的主要流程。
答:使用metasploit framework进行攻击的主要流程如下:
使用msfconsole启动
使用use命令启动相关模块
set LHOST ... 设置源主机的IP,用于会话的反向链接
set RHOST ... 设置目标主机的IP
使用 show option查看是否还有需要设置的参数
输入 exploit进行攻击
使用 sysinfo查看被攻击的主机的系统
3.Metasploit基本介绍与配置实验中,进行ftp服务的扫描并尝试匿名登录use了哪两个模块?
答:Metasploit基本介绍与配置实验中 内容过长,仅展示头部和尾部部分文字预览,全文请查看图片预览。 的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发现。
请同学们回忆并列出信息安全导论里讲述的网络攻击的一般流程的四个步骤。
答:
信息搜集:攻击者选取攻击目标主机后,使用公开的协议或者工具通过网络收集目标主机安全信息
系统安全缺陷探测:利用软件探测攻击目标,寻找漏洞
实施攻击:攻击者通过相应攻击方案进行网络攻击实施
巩固攻击成功:利用获得的目标主机控制权,清除系统中的日志记录和留下后门
[文章尾部最后300字内容到此结束,中间部分内容请查看底下的图片预览]请点击下方选择您需要的文档下载。
以上为《渗透测试实验》的无排版文字预览,完整内容请下载
渗透测试实验由用户“xiaomi_1985”分享发布,转载请注明出处