CSDN審核不通過,號要沒了,轉戰博客園!
河北網安聯盟筆記1 -- 搭建環境,包括物理機和虛擬機
本文用到的軟件分享鏈接:https://pan.baidu.com/s/100lq3SfBraHnmle0ViBWJw
提取碼:kzyn
更新:DVWA需要繼續配置,快去DVWA下的補充看看吧~
@
一、Windows環境部署
1、瀏覽器推薦
優點:支持很多插件,很多小工具可以在里面下載
插件下載
Hackbar
優點:幫我們改變數據包的結構,抓數據包,改變數據的結構
普通用戶想用post傳輸數據要有專門的工具去抓數據包,然后改變它的結構。用這個工具就可以很方便的下載,在瀏覽器里搜是需要付費的,分享的鏈接里有hackbar.xpi。
使用方法:點load加載網頁的信息,選Enable POST,就從get傳參變成post傳參
火狐安裝:
谷歌安裝: 解壓Hackbar.xpi(如果不能解壓,把后綴名xpi改為zip再解壓)
2、Phpstudy
PhpStudy是一個PHP調試環境的程序集成包。該程序包集成最新的Apache+PHP+MySQL+phpMyAdmin+ZendOptimizer,一次性安裝,無須配置即可使用,是非常方便、好用的PHP調試環境。該程序不僅包括PHP調試環境,還包括了開發工具、開發手冊等。
下載鏈接🔗
下載phpstudy安裝包: 進到官網首頁可以看到有windows版和mac版,根據自己電腦需求下載安裝我這邊是windows,點進去再點立即下載,選一下自己電腦的位數,然后點擊下載。
安裝phpstudy: 下載之后解壓壓縮包,把phpstudy.exe可運行程序拖出來,雙擊打開,只用設置一下安裝目錄,選自定義選修改路徑。
使用phpstudy: 雙擊打開安裝好的軟件,在首頁直接點WNMP啟動,會發現下面開啟了兩個服務項MySQL和Nginx,MYSQL相當於網站的數據庫,Nginx相當於服務器。單擊左邊網站進去就是搭建的網站的信息,點管理-->打開網站,就會出現一個界面站點創建成功,或者我們在瀏覽器輸入127.0.0.1也能訪問到頁面。
3、搭建DVWA --PhpStudy的使用實踐
DVWA簡介
Web應用程序(DVWA)是一個很容易受到攻擊的PHP / MySQL Web應用程序。其主要目標是幫助安全專業人員在法律環境中測試他們的技能和工具,幫助Web開發人員更好地了解保護Web應用程序的過程,並幫助學生和教師了解受控類中的Web應用程序安全性房間環境。
DVWA的目標是通過簡單直接的界面練習一些最常見的Web漏洞,具有各種難度。請注意,此軟件存在記錄和未記錄的漏洞。
下載鏈接🔗
下載DVWA
安裝DVWA
配置DVWA
復制文件改名為php,原文件本身是一個備注文件,是一為了我們以后運行出錯能作為備份。這個網站只能解析php,所以要把文件名后面刪掉
訪問DVWA: 在瀏覽器輸入127.0.0.1/DVWA-master
登錄DVWA: 點擊之后創建成功自動跳轉到登錄界面
這樣一個簡單的網站就搭建好了
補充
經大佬提示,我的DVWA還有錯誤,爆紅的地方就是
改正后如下
修改對策:
dvwa PHP function allow_url_include: Disabled錯誤
DVWA reCAPTCHA key: Missing解決方法
4、Java環境+Python3
Java環境安裝
分享的鏈接里有jdk8安裝包,名稱為jdk-8u271-windows-x64
推薦根據此篇博客安裝🔗
Python3環境安裝
方便寫腳本來解決問題
下載地址:清華大學開源軟件鏡像站
安裝方法:百度anoconda安裝windows
5、蟻劍
終端控制軟件,配合php一句話使用,通過蟻劍可以連接到對方服務器,操控對方服務器的cmd
也可以查看分享鏈接里的的蟻劍.rar,選擇自己電腦的配置和源碼解壓
下載源碼:
下載加載器:根據自己電腦配置選擇
創建一個文件夾放蟻劍,解壓源碼+合適位數的蟻劍
雙擊打開第一個文件夾(第二個文件夾是源碼) -->雙擊AntSword.exe
手動重啟AntSword.exe得到如下圖所示界面,即安裝成功
二、虛擬機配置部署
1、虛擬機簡介
虛擬機(Virtual Machine)指通過軟件模擬的具有完整硬件系統功能的、運行在一個完全隔離環境中的完整計算機系統。
在實體計算機中能夠完成的工作在虛擬機中都能夠實現。在計算機中創建虛擬機時,需要將實體機的部分硬盤和內存容量作為虛擬機的硬盤和內存容量。每個虛擬機都有獨立的CMOS、硬盤和操作系統,可以像使用實體機一樣對虛擬機進行操作。
2、虛擬機安裝
下載VM: 去官網下載VM安裝包或者下載分享鏈接里的VM15,順便把VM密鑰下載下來
安裝VM: 打開安裝程序,點擊我接受,下一步
安裝位置自己改一下
下一步
從VM密鑰txt里隨便選取一行粘貼到許可證密鑰處。
【注意】不是版本15的請自行百度自己版本的密鑰
安裝
3、配置虛擬機網絡環境
三個模式
橋接模式:VMware⽹卡作為交換機。此時虛擬機⽹絡環境與物理機⽹絡環境⼀致。
它是整個局域網內的主機都可以互相通信的,例如:在家是利用家里的路由器當作網卡,正常的物理機與虛擬機之間可以相互通信,如果這個局域網內還有其他主機也是可以訪問到的。一般用於局域網文件共享的環境下
優點:別人可以訪問虛擬機,方便文件共享等操作。
缺點:虛擬機可能被攻擊。
NAT模式:VMware⽹卡作為路由器,此時虛擬機⽹絡環境為物理機⽹絡的一個⼦⽹。
它是主機虛擬出一個網卡來,然后虛擬機以我們的主機為出口訪問外網,這樣的話,虛擬機是不能訪問局域網內的其他主機的
HOST-Only模式:虛擬機⽹絡為隔離⼦⽹。
它是只有虛擬機之間才能相互通信,正常的物理機是訪問不到這個虛擬機的,這個模式在什么場景下使用,例如:我們要測試一個通過網絡傳播的病毒的話,這個時候如果物理機有漏洞,這個病毒就會通過網絡傳播到物理機中。為了避免這種情況發生,選擇host-only模式。
優點:虛擬機是一個獨立的存在。不會影響網絡中的其他主機
【注意】如果已經安裝過某操作系統即可直接配置虛擬機,若無,跳到下面kali系統的安裝,安裝完再返回修改虛擬機的配置
右擊虛擬機,點擊設置,選擇網絡適配器,在對話框右側設置網絡模式。
日常使用主要是橋接模式和nat模式,我這里選擇橋接模式。
三、Linux使用入門
1、Kali系統安裝
Kali系統下載
在分享的鏈接里下載kali的安裝包,如果沒下載下來可以去下kali源碼壓縮包,kali-vm源碼壓縮包下載鏈接🔗(在kali官網已經找不到源碼壓縮包了qwq,只有iso鏡像)
安裝方法:
方法一:下載下來kali安裝包后直接打開,然后解壓壓縮包,解壓后進入文件夾,在已打開VM的前提下雙擊后綴名為.vmx的文件。
方法二:
解壓系統文件夾
打開Vmware虛擬機,點擊文件選項下的掃描虛擬機
選擇瀏覽,選中我們解壓后的系統文件夾
點擊完成,完成添加
2、Kali系統配置
配置Kali:首先看描述這里,描述這里已經顯示kali系統的用戶名和密碼。
點擊開機之后直接拿那個登陸就行。
登錄之后我們對系統進行以下配置,改系統的權限,默認的權限是普通用戶權限,看命令行前面的符號
- 普通用戶 : $
- root用戶 : #
使用root權限是為了以后執行命令更加方便,普通用戶執行命令需要提供root密碼,如果每次都要提供密碼會很麻煩。
更改root密碼
sudo passwd root #更改root密碼
reboot #重啟虛擬機
sudo :用管理員的身份執行個命令
passwd root : 更改root用戶的密碼
敲擊回車先輸入kali的密碼,然后更換。
【注意】linux kali2020輸入密碼不顯示,直接輸入不管顯示不顯示。若是不小心輸多了,先ctrl+c結束這行命令,再重新輸入命令。
reboot:重新登陸,賬戶名為root、密碼是剛剛改的密碼,登陸成功切換到root用戶。
3、系統換源
當我們下載國外的東西時,可能會遇到下載速度較慢的問題,此時需要更新下載的源,步驟:先更新/etc/apt/sources.list這個文件內容,然后再apt更新一下。
linux系統終端下復制/粘貼快捷鍵是: ctrl + shift + c/v
打開/etc/apt/sources.list文件發現文件有許多內容,帶#的行是注釋,不被系統執行,主要的一句沒帶#的是kali自帶的源,下載國外資源速度慢,換成國內源速度會快很多。
把原文件里面東西注釋,在文件最上方粘貼國內源,再輸入apt命令更新。
幾個基本的系統命令
touch 文件名 #創建一個文件
vim 文件名 #編輯文件
vim的使用方式
vim 文件名
- 回車打開后敲擊鍵盤輸入發現沒反應,因為vim默認打開是只讀的方式,切換一下vim的編輯方式,輸入
i
,可以看到左下角變為insert
,此時是插入模式。 - 輸入東西
- 輸入完成后,按鍵盤左上角esc退出編輯模式,輸入
:wq
保存並退出。
更新系統的源
修改文件 /etc/apt/sources.list
更新源 apt-get update
國內源
#中科大源
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
#阿里雲源
deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
#清華大學源
deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
所以這一步先在命令行輸入 vim /etc/apt/sources.list
按i切換輸入模式,注釋掉kali自帶的源,把國內源粘貼進來
按esc,輸入 :wq
再輸入apt-get update即可
4、Linux目錄結構
Linux系統下采用一個樹形結構來組織文件,“ / ”為系統的根目錄,所有的文件目錄都在根目錄之下。
在liunx系統下,我們用 ./
來表示當前目錄,用 ../
表示上一級目錄。
5、Kali系統命令
ls
顯示當前目錄中的內容pwd
查看當前的工作目錄cd
更改工作目錄mkdir
創建文件夾touch
創建文件vim
編輯文件cat
查看文件內容cp
復制文件,有兩個參數 cp 原文件名 目標路徑
參數:-r 復制文件夾mv
移動文件/重命名文件rm
刪除文件
參數:-r 刪除文件夾
-f 取消提示,直接刪除
當一個命令輸過多次,下次輸入就會有記錄,按tab鍵自動補全。
6、Docker安裝及配置
Docker 是一個開源的輕量級應用容器引擎。Docker將應用程序與該程序的依賴,打包在一個文件里面。運行這個文件,就會生成一個虛擬容器。程序在這個虛擬容器里運行,就好像在真實的物理機上運行一樣。有了Docker,就不用擔心環境問題。
Docker 安裝
apt install docker.io
如果docker⽆法安裝 ,嘗試以下命令
curl -s https://get.docker.com/ | sh
下載完成后,輸入以下命令開啟docker服務
service docker start
7、Docker基礎命令
- 開啟/關閉docker服務:
service docker start/stop
- 拉取遠程鏡像:
docker pull #從網上把環境安裝包的文件夾下載到kali里
- 啟動容器:
docker run #啟動容器
-d:讓容器在后台運⾏。
-p:將容器內部使⽤的⽹絡端⼝映射到我們使⽤的主機上。 - 查看當前容器狀態:
docker ps
- 停⽌當前容器:
docker stop
8、Docker-compose安裝
Docker-Compose項目是Docker官方的開源項目,負責實現對Docker容器集群的快速編排。使⽤ compose,我們可以通過 YAML ⽂件聲明式的定義應⽤程序的各個服務,並由單個命令完成應⽤的創建和啟動。
Docker-compose命令需要pip,是python的一個小組件,所以需要安裝一下pip
安裝python,復制以下命令回車即可自動下載,下載完成后輸入pip
回車,出現幫助信息說明我們安裝好pip了。
curl -s https://bootstrap.pypa.io/2.7/get-pip.py | python
升級setuptools
pip install --upgrade setuptools #如果不升級,由於原來版本太低,安裝Docker-compose會報錯
安裝docker-compose
pip install docker-compose
9、Docker實測
Vulhub下載鏈接🔗
下載后解壓,將需要的文件夾直接拖入到kali里即可
以Tomcat弱口令漏洞為例,打開解壓后的文件下的tomcat文件夾,將名為tomcat8的文件夾直接拖動到kali中。
輸入
docker-compose up -d
下載安裝它需要過程,我安裝了無數次甚至還斷網了,如果斷網了就換一種連接方式,比如橋接模式換成NAT模式即可。
安裝成功如下:
kali自帶瀏覽器
打開火狐瀏覽器,在地址欄輸入127.0.0.1:8080(端口號8080可以查看tomcat8目錄下的.yml文件最后幾行是8080)
如果瀏覽器顯示Secure Connection Failed An error occurred during a connection to 127.0.0.1:8080,需要重新配置一下瀏覽器
解決方法👉firefox火狐 "Your connection is not secure" "Secure Connection Failed" 問題解決
使用第二個方法更加快速:右上角菜單-->Preference-->
搭建成功之后輸入網址即可進入環境里,弱口令漏洞就在登錄頁面。
可以看到用弱口令就可以登錄到后台界面。
這個漏洞就是設置的密碼強度太低,導致很容易就能破解。
docker用法
- 1.開啟docker:
service docker start
- 2.下載環境
- 3.進入.yml文件的目錄
- 4.
docker-compose -d
參數d意思是在后台運行
四、漏洞復現(ms17_010)
1、Msf介紹
Msf (Metasploit) 是一款開源的安全漏洞檢測工具,可以幫助安全和IT專業人士識別安全性問題,驗證漏洞的緩解措施,並管理專家驅動的安全性進行評估,提供真正的安全風險情報。
Metasploit是一個免費的、可下載的框架,通過它可以很容易地獲取、開發並對計算機軟件漏洞實施攻擊。它本身附帶數百個已知軟件漏洞的專業級漏洞攻擊工具(kali自帶的)。
集成了許多漏洞的payload,只要它檢測到就可以幫我們自動利用這個漏洞,拿到計算機的權限。
2、Msf使用——漏洞復現(ms17_010 永恆之藍)
永恆之藍漏洞:在windows7 64位系統和windows server系統中出現的。
可以利用此漏洞拿到一台windows7 64位系統或windows server系統服務器的權限。安裝win7 x64,鏡像在分享的鏈接里,安裝教程參考👇
VMware安裝windows7系統
VMware虛擬機安裝Windows7
受害機必須是win7x64系統或windows server系統,並且攻擊機與受害機之間是相互通信的。
下面的復現我失敗是因為攻擊機與受害機之間沒有相互通信,方法:將兩個虛擬機的網絡模式都改成一樣的。
- 開啟msf服務:msfconsole
- 漏洞搜索:search ms17_010【前提開啟windows7】
- 漏洞使用:use exploit/windows/smb/ms17_010_eternalblue
在kali里輸入
nc 受害機ip
查看端口號是否開啟 - 漏洞環境配置:set RHOSTS 受害機ip
- 開始攻擊:exploit
我失敗是因為攻擊機與受害機之間沒有相互通信
- 退出:exit
開啟windows7