目录
渗透测试流程概述
顺序
- 攻击前(网络踩点、网络扫描、网络查点)
- 攻击中(利用漏洞信息进行渗透攻击、获取权限)
- 攻击后(后渗透维持攻击、文件拷贝、木马植入、痕迹擦除)
渗透标准
- 安全测试方法学开源手册
- NISP SP800-42网络安全测试指南
- OWASP十大Web应用安全威胁项目
- Web安全威胁分类标准
- PTES渗透测试执行标准
渗透阶段
前期交互阶段
渗透测试范围、目标、限制条件、服务合同
收集客户需求、准备测试计划、定义测试范围、定义业务目标
情报搜集阶段
公开信息查询
Google Hacking
社会工程学
网络踩点.
扫描探测
被动监听
服务查点
威胁建模阶段
漏洞分析阶段
结合安全漏洞扫描结果和服务查点信息
针对关键系统服务进行漏洞挖掘
公共资源库
- CNNVD
- CNVD
- 乌云安全漏洞报告平台
- SCAP中文社区
- CVE
- NVD
- SecurityFocus
- OSVDB
- Seebug
- 补天
渗透攻击阶段
后渗透分析阶段
报告阶段
环境搭建
网络环境拓扑
配置VMware与主机相同网段
注意:DHCP设置中结束IP地址最后为255,否则后序端口扫描,254的那台会失败。
虚拟机镜像
选择.vmx,使用VMware打开,选择我已复制该虚拟机。
其中,BT5太老了,都使用kali了,于是我换成了kali,接下来进行具体虚拟机的配置。
虚拟机 | 类型 | ip | 域名 | 区间网段 |
---|---|---|---|---|
kali | 初始攻击点机 | 192.168.31.128 | attacker.dvssc.com | DMZ区 |
OWASP BWA | 门户网站服务器 | 192.168.31.129 | www.dvssc.com | DMZ区 |
Win2K3 Metasploitable | 后台服务器 | 192.168.31.130 | service.dvssc.com | DMZ区 |
Metasploitable_ubuntu | 网关服务器 | 192.168.10.254、192.168.31.254 | gate.dvssc.com | 连接DMZ区和企业内网 |
WinXPenSP3 Metasploitable | 内网客户端主机 | 192.168.10.128 | intranet1.dvssc.com | 企业内网 |
攻击机-kali
硬件设置
ip设置
vim /etc/network/interfaces
systemctl restart networking.service
使用ifconfig命令查看ip是否修改成功。
DNS设置
vim /etc/resolv.conf
上面三个DNS一般都可以。可以ping下百度试试能否上网。
修改主机映射
vim /etc/hosts
192.168.31.128 attacker.dvssc.com
192.168.31.129 www.dvssc.com
192.168.31.130 service.dvssc.com
192.168.31.254 gate.dvssc.com
如果是自己,就写127.0.0.1即可,后面的靶机不再赘述。
靶机-门户网站 OWASP BWA
硬件设置
其他设置步骤同上,不再赘述
systemctl没有安装可以使用
/etc/init.d/networking restart
来重启网络,浏览器输入ip后可查看dvssc门户网站,说明此靶机配置成功。
靶机-网关 Metasploitable_Ubuntu
ip及DNS设置
命令和前面一样,不再赘述
作为内外网网关,有两个网卡,都需要设置好。
靶机- 服务器 Win2K3 metasploitable
硬件设置
ip设置
打开cmd命令窗口,输入命令
netsh
int ip
然后修改
set address name="Local Area Connection" source=static addr=192.168.31.130 mask=255.255.255.0 gateway=192.168.31.1 1
Oracle服务开启
按照桌面的oracle startup.txt开启即可。
C:\oracle\product\10.2.0\db_1\BIN\sqlplus.exe /nolog
conn sys/mima1234 as sysdba
startup
exit
如遇 ERROR: ORA-12560:TNS:protocol adapter error,可开启MyComputer->Manage->Service->OracleServiceORCL:
靶机-内网 WinxpSP3 metasploitable
ip配置
总结
本文主要配置了DMZ区和内网环境
- 都配置了ip、dns和主机映射
- 网关Metasploitable_Ubuntu,配置了两个ip
- 后台服务器Win2K3 metasploitable需要开启Oracle服务
- 配置好后DMZ区的可以互相ping通,也可以ping通网关,企业内网可以ping通网关
参考
《MetaSploit渗透测试魔鬼训练营》第1、2章
下一篇:《MetaSploit渗透测试魔鬼训练营》之信息搜集
更多内容查看:网络安全-自学笔记
喜欢本文的请动动小手点个赞,收藏一下,有问题请下方评论,转载请注明出处,并附有原文链接,谢谢!如有侵权,请及时联系。如果您感觉有所收获,自愿打赏,可选择支付宝18833895206(小于),您的支持是我不断更新的动力。