實驗目的
掌握網卡、ssh、apache配置與開啟
實驗原理
在終端下,修改/etc/network/interfaces網卡文件,啟動ssh和apache服務。
實驗內容
網卡、ssh、apache配置與開啟
實驗環境描述
Kali操作系統
實驗步驟
###一、修改網卡配置(不需要操作) 1.1如果Kali Linux系統采用DHCP方式上網,需要修改一下網卡的配置文件,在系統桌面上單擊右鍵,彈出菜單。選擇“在終端中打開”。如圖1所示
1.2在終端輸入命令【vim /etc/network/interfaces】,按照圖中顯示配置網卡信息即可。配置完成后,在終端中輸入【reboot】重啟系統即可自動獲取IP地址。如圖2所示
iface lo一般指本地環回接口,假如包是由一個本地進程為另一個本地進程產生的, 它們將通過外出鏈的’lo’接口,然后返回進入鏈的’lo’接口。 Iface eth0網卡為系統正在使用的網卡,其中的參數dhcp指定了網卡或得IP的方式為DHCP。 1.3如果Kali Linux系統采用采用靜態地址方式上網,需要修改【/etc/network/interfaces】配置文件。IP地址根據具體情況修改。如圖3所示
iface eth0 inet static //配置eth0使用默認的靜態地址
address 172.30.1.160 //設置eth0的IP地址
netmask 255.255.0.0 //配置eth0的子網掩碼
采用靜態IP地址的方式,還需要手動設置DNS配置文件,在終端中輸入命令【vi /etc/resolv.conf】入DNS地址,上述都設置完畢后,重啟一下系統。如圖4所示
二、開啟ssh和apache2服務
2.1 開啟ssh服務,在終端界面中輸入”vi /etc/ssh/sshd_config”。將#passwordAuthentication yes的注釋去掉,將#PermitRootLogin prohibit-password釋去掉。輸入命令”service ssh start或/etc/init.d/ssh start”。啟動ssh服務。如圖5所示
2.2在終端中輸入命令”vi /etc/apache2/ports.conf”,修改apache2的默認端口號。如圖6所示
2.3把監聽端口修改為“8080”,按ESC鍵->”:wq”,保存推出。如圖7所示
2.4在終端中輸入”service apache2 start 或/etc/init.d/apache2 start”,沒有提示錯誤,表示啟動成功。如圖8所示
2.5在瀏覽器地址欄中輸入”http://localhost:8080”
,然后回車。如圖9所示
三、標准的滲透測試的流程
3.1 滲透流程
第一步:目標范圍划定
第二步:信息搜集
第三步:目標發現
第四歩:目標枚舉
第五步:漏洞映射
第六步:社會工程學
第七步:漏洞利用
第八步:提權
第九步:持續控制目標
第十步:文檔和報告