开发者学堂课程【网络安全攻防 - Web渗透测试:安全渗透环境准备_2】学习笔记,与课程紧密联系,让用户快速学习知识。
课程地址:https://developer.aliyun.com/learning/course/630/detail/9896
安全渗透环境准备_2
目录:
一.渗透安全问题
二.kali
一.渗透安全问题
1.文件上传渗透
文件上传渗透这是非常常见的渗透安全问题,这是常见的攻击方式,这是原生版的,由于在写文档写东西的时候,都是用 makdown,无论是基础产品还是什么都是用 makdown,最后看到的 PDF 都是这种形式的。
用法:首先刚才我们说到环境这一块,OWASP 这是一个官方网站,我们可以看到他的最新的把击,复制粘贴过来,
有个问题,就是复制的东西粘贴粘不上,我复制了你们也可以粘贴。
2.QWSP 项目
这是关于 OWSP 这个项目,可以去 download 最新版本去看,最新版本也不是最新这个东西也没有什么特别跟更新的,这个最新的就是15年8月份的,这个软件不像其他会持续的在变化,它本身功能就是已经有了,这个版本是102的,这是压缩的名字,压缩的格式,不需要再下载,这个项目叫做 OWSP,是开源应用项目,
这是最终的我们点进去的链接,了解 web 应用程序安全性,或者是测试手册评估技术,测试自动化工具,测试源代码分析工具,观察网络攻击,测试 WAF 和类似的代码技术,对于我们现在的防火墙就不是系统的防火墙了,不是根据传统防火墙攻击的,我们学的文档是带有颜色标识的,我们输入 sell 就会用这个显示。
3文件上传漏洞原理
文件上传漏洞原理 实验环境:
:OWASP_Broken_Web_Apps_VM_1.2 https:l/www.owasp.org/index.php/OWASP Broken Web ApplicationsProlect https:llsourceforge.netprolects/owaspbwa/files/1.2/QWASP BrokenWeb Apps VM 12zip/download oasp Broken web Applicatlons Proiec Broken Web Applications (B4)项目生成一个虚拟机,运行各种具有已知漏洞的应用程序,供以下人员使用: 了解web应用程序安全性 -测试手册评估技术 _测试自动化工具-测试源代码分析工具 -观察网络攻击 测试 WAF 和类似的代码
技术渗透:
Kali-Linux-2018.2-vm-amd64 httos:l/images.offensive-securitycomAirual-images/kali-linux-2018.2-vm-amd64.zip 实验原理
二.kali
1.KALI 应用
如果不知道 kali 在那个位置就直接 kali 就可以了,可以通过百度或者谷歌,可以通过 kali.org 这个网站,是为了下载最新版,
有 D,有 download,在这个 download 里面大小不大,左边可以看见 download Kali Linux images,右边有哈希值。
2. 安装
加密安装,网络安装,整个安装过程就是第一步做准备工作,第二步要克隆一下,要确保计算机在 USB 引导,
比如说使用图形安装,选择语言,指定你的位置,起一个名字,配置一个网络,默认,指定一个全名,新用户,然后分区,下一步,硬装也没问题。
我们采用的是已经安装的版本,完全不用装,启用就行。
3.把击与渗透击
关于安装一个是把击,一个是渗透机,kali,另外一个是 windows,购买微软的正版就行,window7或者window10,其他软件就自己下载就行。
启动起来他们的一个联网方式,这两个很相似。
第一,大家对于 weMWO 的话还是比较熟悉,我们通常要想对别人进行渗透攻击,首先要上网,肯定要连到外部的网络上去,最简单的是要连到教室的网络,或者是 Internet 上去,然后方式有好多种, 我们用的多的还是两种,NIT 和桥接,这是我们的物理机,然后在物理机里面,我们有虚拟机,实际上我们的攻击机和把机可能不在一个上面,这就是我们的攻击机 kali,现在我们在教室里面有交换机,简单换一下,物理机上有一个网卡 ,这个网卡连到了我们教室里面,这个教室有一个网段,我这台机器 ID 是109,
4.KALI 联网方式
那 kali 有两种联网方式,一种是桥接一种是 NAT,我们在物理上所装的产品,如果说是 NAT 的话,我们就会有一个内部的交换机,他现在的网关,
IP 是192.168.106.176这样一台机器,很显然是没发现连外面的机器他的网关显示的是192.168.106.172这就是交换机的 IP ,
虚拟机的 IP,在虚拟网络编辑器里面,这边 NAT 走的是 VMnet8子网是106,它自己分配的 IP 是.2他只有将网关弄到.2才可以上网,进行地址转换,出去的时候把原地址改成了10.30.162.109,
另外一种是桥接的方式 桥接的方式就不再走这个交换机了,就直接相对于对外了,如果是桥接的话,kali 获得的地址和物理机,需要通过 NAT 将网关指向.2通过NAT的方式出去,
在外部看来,kali 的 IP 就是109而且外部就是不能够直接访问我们里面的虚拟机但如果使用桥接的方式,网络和物理机的网络是平等的,
我们可以看见,现在这个机器,双击小图片,桥接短时间拿到 IP,改拼百度,因为他是自动获取的,
第一个 dhclient,我们将网卡的 IP,重启可以获得 IP,或者等待,人工释放也可以,重新去获得网卡的 IP,当然可以加一个_v 可以看见获取的信息。
5.步骤
比如说我们看到他发起的一个东西,那这个时候就正好是客服端的四个过程。
第一步先连网卡,第一步是 DHCD 客服端发起的广播,
第二步紧接着这个第二步 DHC 客户端,这个机器就是点1,就是教室里面的交换机,这是第二步,第二步 DiCP 会给到一个 offer。
第三步就是往上那一步,第三步是 request。第三步,DNCK 客服端会再次发起一个 reques,这个又是广播,
第四步是 ACK,第四步服务器会响应服务器,这个地址就保留。
和面试一样,我们也不知道哪个公司会要,我们就是海投,紧接着,就会收到 offer,我们要筛选一下。
教室里面有可能有多个服务器,offer 可能并没有给你,你还没有入职,这个 IP 还没有给你,第三步 request 就是我去你那做工程师,是请求,是广播的形式,
第一步是广播的形式很正常 ,你海投有三家公司有 offer,你要发起广播 A 公司我去你那里了,B 公司我不去了,想告诉其他服务器 我现在选中的不是你,不想我们选工资高的,谁给他回应快的响应谁,
第四步,DNCP 点击确认,最终绑定 IP,我再次说一下就当是巩固一下,三个交互的过程。
解释成术语,就是 DNC 客户端通过广播的方式,请求IP获取,你也要知道这个广播是不会跑到一个教室的,因为我们有子网,是不会跑到另外一个教室里面去的,
第二步 DiCP 会给到一个 offer,
第三步,DNCK 客服端会再次发起一个 reques,这个又是广播,
第四步服务器会响应服务器,这个地址就保留,保留下来就在 DNCK 里面开始从几号到几号结束,你到时候要去租,我们怎样去 DHClient,_r 释放 IP,这是获取不加_的话就没办法看到 IP,无论是 NAp 还是桥接上网肯定没问题,只是你上网的级别和服务器是不一样,我们建议大家都改成那个服务模式,除非外部一定要访问那个机器,一般想想作为攻击机我们访问别人就可以了,没有必要让别人主动访问我们,你在什么环境,你拿什么 IP,它是从254那个机器获取到的机器,很多人因为网络的原因说做不出来,这个机器就没有见面了,但是她很清楚的告诉我们,它强烈的建议我们安全起见。
6. 桥接
现在很显然就是桥接了,10.30162.这里面有很多应用,SSH 可以连到里面去,准备好一些东西,直接输入账号名就可以,可以直接拷贝,PHPMyAdmln,就是说上面的应用就是这个 MYSQL,这是表。
mini 怎么操作,他还不如那个青蛙软件好用好看,这个也是一样,如果你还在为显示密码发愁,IPA_r 并且是0,_不支持,是乌兰图,再等一会就获取到,直接带_V,我们一般很少在这上面操作,这个我们把环境准备就结束了,
然后登录的身份用户名是 root,字体调到16号字,cancle 也可以不连,如果说你也不在乎就可以连可能连不上,lsof这几个单词,list open five,列出打开的文件就行了,service ssh start。
将用户名和密码登进去,乌兰图缺少的情况下是不允许用户登录的,root 用户不让登乌兰图也可以改,新建的用户也可以改,可以研究一下云用户的改入。
192168.106.175连不上没有开,都没有开来XF这两个单词。
East of miles east open fire ,Mister open,然后有时候到你说到底是 lo sf 呢,还是 sand of 呢?
然后看状态,这个七是活动的,开过来状态还好,做新版的是好。都使用期了还不错,那就不用记那个命令了,就是我们的标准命令,然后再连,再看看端口,刚才是拷贝加 R。冒号22,搜出来,现在我们的连,重新再来一次,看到乌班图,缺省情况下是不允许入用户远程登录的,刚才讲那个已经受理开启的,下次至少不用再开了。
我们要说的是录用户不让登可以可以创个用户,切换一下就可以,其实外图也可以应该是可以改,
所以,那就新建的用户,给他一个密码,不要太复杂,然后要研究一下怎么把它改成那个语音输入,用语音输入用户访问登陆500图,没有的情况下,那还要指定一下。