渗透测试教程(基础篇)-3

三. 配置指南 30
3.1 配置更新源 30
3.2 更新metasploit-framework 30
3.3 设置系统自动启动SSH服务 31
3.4 使用SSH进行远程登录 31
3.5 代理隧道 34

三. 配置指南
3.1 配置更新源

root@kali:~# vim /etc/apt/sources.list

deb http://http.kali.org/kali kali-rolling main non-free contrib    

deb http://mirrors.ustc.edu.cn/kali sana main non-free contrib
deb http://mirrors.ustc.edu.cn/kali-security/ sana/updates main contrib non-free
deb-src http://mirrors.ustc.edu.cn/kali-security/ sana/updates main contrib non-free

deb http://mirrors.aliyun.com/kali sana main non-free contrib
deb http://mirrors.aliyun.com/kali-security/ sana/updates main contrib non-free
deb-src http://mirrors.aliyun.com/kali-security/ sana/updates main contrib non-free

root@kali:~# apt-get update

3.2 更新metasploit-framework

root@kali:~# apt-get  install metasploit-framework

升级之前exploits

升级之后

搜索2016最新的cve漏洞

3.3 设置系统自动启动SSH服务
方法一:

sysv-rc-conf
sysv-rc-conf --list | grep ssh
sysv-rc-conf ssh on  //系统自动启动SSH服务
sysv-rc-conf ssh off  // 关闭系统自动启动SSH服务

方法二:

update-rc.d ssh enable  //系统自动启动SSH服务
update-rc.d ssh disabled // 关闭系统自动启动SSH服务

3.4 使用SSH进行远程登录
Ssh密码登录

修改sshd_config文件,命令为:
vi /etc/ssh/sshd_config
将#PasswordAuthentication no的注释去掉,并且将NO修改为YES //kali中默认是yes
将PermitRootLogin without-password修改为
PermitRootLogin yes
启动SSH服务

命令为:

/etc/init.d/ssh start 

或者

service ssh start

查看SSH服务状态是否正常运行,命令为:

/etc/init.d/ssh status

或者

service ssh status

SSH公钥免密码登录

root@kali:~# vim /etc/ssh/sshd_config

root@kali:~# /etc/init.d/ssh restart

新建.ssh/authorized_keys目录和公钥文件

Xshell-》工具-》用户密钥管理

产生公钥,可以填密码也可以不填。

将密钥复制后粘贴到authorized_keys

root@kali:~# chmod 600 .ssh/authorized_keys
root@kali:~# /etc/init.d/ssh restart

用户身份验证方法中选择,公钥登录。

3.5 代理隧道
proxychains介绍:
允许TCP和DNS通过代理隧道.
支持HTTP,SOCKS4和SOCKS5代理服务器.
不同的代理类型可以混合在同一个链.
代理链:用户自定义的列表的代理链接在一起.
可以使用proxychains通过代理服务器运行任何程序和通过反向代理访问内部网络
详细的配置说明列表:
属性 说明 配置
dynamic_chain 按照列表中出现的代理服务器的先后顺序组成一条链,如果有代理服务器失效,则自动将其排除,但至少要有一个是有效的. 默认#未开启
strict_chain 按照后面列表中出现的代理服务器的先后顺序组成一条链,要求所有的代理服务器都是有效的. 默认开启
random_chain 列表中的任何一个代理服务器都可能被选择使用,这种方式很适合网络扫描操作(参数chain_len只对random_chain有效). 默认#未开启
proxy_dns 代理dns请求 默认开启
ProxyList 添加代理列表,如http、socks4/5、auth user/pass 默认 其他未说明的默认即可,这里就本次环境进行简单配置.proxychains给出的三种模式,选择strict_chain默认的,proxy_dns默认是开启的,如果出错就改为google dns 8.8.8.8测试哈(Tips:这功能应该类似远程管理软件的功能,自己搭建dns解析,然后在跳vpn,速度是有点慢些,但是安全性高点),不会的就默认或#,ProxyList我这里设置为

proxychains使用
proxychains nmap测试

root@bt:~# proxychains nmap -vvv -n -sT -PN -p 80 www.pentesting.cc
proxychains metasploit测试
  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值