以下准备工作主要适用于虚拟机kali和win7,适用于对电脑一窍不通的零基础小白(很不幸,作者本人就是,也因此耗费大量时间,特写此教程希望帮助遇到相同问题的人,可能会有点啰嗦和冗杂,请需要的人耐心观看)
虚拟机安装链接:www.123pan.com/s/o6WiVv-sU… 提取码:1xE2
此链接中有虚拟机kali和win7
1.将kali和win7均改为NAT连接
点击虚拟机
点击最下面的“设置(s)”此处无法截屏
然后选择网络适配器,将连接模式改成NAT,kali和win7为相同操作
2.查看ip地址,kali与win7需在同一网段(即ip的第三段数字)
首先是win7的,鼠标右键点击如图红圈内位置,选择“打开网络和共享中心”
点击“更改适配器设置”
双击“本地连接”
点击“详细信息”
箭头所指就是ip地址
网段就是第三串数字“116”
以下操作为查看win7是否为自动获取ip地址,建议提前查看一下,如若不是,则换成“自动获得ip地址”(此操作是为了保证kali和win7处于同一网段)
接下来是kali的ip地址查看
点击右键选择打开主操作面板
输入ifconfig
红圈内白色部分为ip地址,第三串数字“116”为网段,与win7相同即可进行渗透测试
注:如果win7的ip地址网段与kali不同,在切换成NAT模式和“自动连接ip地址”后,关机重启。
3.关闭win7防火墙
点击右键,选择“个性化”
点击“控制面板主页”
点击“系统和安全”
点击“windons防火墙”
点击“打开或关闭防火墙”
选择关闭防火墙
结果如图所示
4.将kali切换成root权限(此法仅适用于湖南网安基地学员,请不同的人用不同方式切换权限)
输入sudo su,会跳转至如图位置,箭头所指处继续输入“kali”(该字体隐身看不见)然后按回车键
如图为成功切换权限为“root”
此后便可进行渗透测试。(作者也有发作品)
虚拟机的三种连接模式
1.桥接模式
将物理主机虚拟成了一个交换机,然后虚拟机和物理主机插在这个交换机当中。这个模式下虚拟机ip地址都与主机相同,如果需要联网则网关与DNS需要与主机网卡相同。
2.NAT模式之前,先讲一个NAT协议
NAT协议:NAT(网络地址转换)是将IP数据报头中的IP地址转换成另一个IP地址的过程。在实际应用中,NAT主要用于实现私有网络访问公共网络的功能。这种用少量的公网IP地址代表较多的私网IP地址的方式,能有助于减缓可用IP地址空间的枯竭。
所以我们这里的NAT模式就是一个NAT网络,通过使用NAT模式使虚拟机借助宿主机器所在的网络来访问公网。
3.仅主机模式
网如其名,仅能在主机内互相访问,它就是一个虚拟内网环境,不能与外界通讯。
工具介绍(作者本人学习网安第二天,同样不认识大部分专有名词,此处仅为教材类介绍,有需要者自行观看)
1. 渗透测试神器:
Metasploit是一个开源的渗透测试框架软件,也是一个逐步发展成熟的漏洞研究与渗透代码开发平台,此外也将成为支持整个渗透测试过程的安全技术集成开发与应用环境。
(简而言之:是一个前人制作的漏洞研究和使用的平台,有许多现成的漏洞工具)
Metasploit 中的专业术语:
Exploit (渗透攻击) :渗透攻击是指由攻击者或渗透测试者利用一个系统、应用或服务中的安全漏洞,所进行的攻击行为。流行的渗透攻击技术包括缓冲区溢出、WEB应用程序漏洞攻击(例如:SQL注入、XSS等),以及利用配置错误等。
(简而言之:就是选择用来进攻的工具的类型,例如武器中的刀剑弓枪等)
Payload (攻击载荷) :攻击载荷是我们期望目标系统在被渗透攻击之后去执行的代码在Metasploit框架中可以自由地选择、传送和植入。
(简而言之:攻击之后造成的后续伤害,就像游戏的攻击打到敌人后,会烧伤,冰冻,中毒,流血等)
ShellCode:ShellCode是渗透攻击时作为攻击载荷运行的一组机器指令。ShellCode通常用汇编语言编写。
(简而言之:是造成后续伤害的原材料,例如毒药才能使敌人中毒,冰元素力能使敌人冰冻)
Module( 模块) :在Metaspl中一个模块是指Metasploit框架中所使用的一段软件代码组件。
(简而言之:是一整套体系,就像游戏里的战士有配套的武器装备和输出类技能,治疗师有配套的武器装备和治疗类技能。模块同样有专门攻击的模块和专门检测的模块等)
Listener( 监听器) :监听器是Metasploit中用来等待接入网络连接主机的组件。
(简而言之:理解不了,为什么监听器是连接主机的组件,这名字取得真不合理,不该叫主机连接器吗?强行理解就是用于控制游戏人物的账号,这个账号是万千账号中的一个,特定控制某一角色,但这个账号处于待机状态,随时准备侵入连接某一角色)
Kali 简介:
Kali 是基于Debian的Linux发行版,设计用于数字取证和渗透测试的操作系统。 预装了许多渗透测试软件,包括nmap (端口扫描器)、Wireshark (数据包分析器)、John the Ripper (密码破解器), 以及Aircrack-ng (应用于对无线局域网进行渗透测试的软件)。
(简而言之:大佬制作的一个大型工具集成平台,自带大量黑客所需作案工具)
Nmap 简介:
Nmap全称为 Network Mapper ,是目前最流行的网络扫描工具,不仅能准确探测单台主机的详细情况,而且能高效地对大范围的 Ip地址段扫描。能扫描目标网络上有哪些主机上存活的,哪些服务是开放的,甚至知道网络中使用了何种类型的防火墙设备等。
Namp 优点:
1.灵活 支持数十种不同的扫描方式,支持多种目标对象的扫描。
2.强大 Nmap可以用于扫描互联网上大规模的计算机。
3.可移植 支持主流的操作系统:windows/Linux/Unix/Mac OS等
4.简单 提供默认的操作能覆盖大部分功能,基本端口扫描
5.自由 Nmap是一款开源软件,在GPL License的范围内可以自由使用
6.社区支持 Nmap是一款开源软件,背后有强大的社区团队支持
Namp 基本功能:
-
主机发现(Host Discovery)
-
端口扫描(Port Scanning)
-
版本侦测(Version Detection)
-
操作系统侦测(Operating System Detection)
Namp 常用扫描命令:
1.完整的全面扫描命令为:namp –T4 –A –v ip
-A 选项用于使用进攻性(Aggressive)方式扫描;
-T4 指定扫描过程使用的时序(Timing),总有6个级别(0-5), 级别越高,速度越快,但也容易被防火墙发现;
-v 表示显示冗余(verbosity)信息,在扫描过程中显示扫 描的细节 从而让用户了解当前的扫描状态。
-
扫描多台主机 命令为: namp ...1 ...2 ..***.3
-
扫描整个子网 命令为:nmap 192.168.199.*
-sT:TCP connect扫描
-sS:TCP SYN扫描
-sF/-sX/-sN:通过发送一些特殊的标志位以避开设备或软件的检测
-sP:通过发送ICMP echo请求探测主机是否存活,原理同Ping
-sU:探测目标主机开放了哪些UDP端口
-sA:TCP ACK扫描,对防火墙上未屏蔽的端口进行探测
-sV:获取对应端口上更为详细的服务版本信息
-Pn:在扫描之前,不发送ICMP echo请求测试目标是否存活
-O:启动对于TCP/IP协议栈的指纹特征扫描以获取远程主机的操作系统类型等信息
-F:快速扫描模式,只扫描在nmap-services中列出的端口
(简而言之:Namp是一款非常非常强大且实用的扫描工具,是及其强大的情报获取工具)
注:作者本人为零基础小白,仅仅学习两天,就已经走了很多弯路,故做此教程,既是教学相长也,以此重新巩固一次知识,同样也希望帮助其他和我一样零基础遇到相同困难的人。望你我皆能砥砺前行,坚持学习至最后。
作者是湖南网安基地的学员,说这事不是来安利,就是作者的学习内容,肯定是偏向这边的,和各位野生的或者其他地方的学员存在差异,作者做这内容主要也是给零基础的小白和对这方面感兴趣又无从下手的人,所以每个步骤都会截图尽量简单明了的阐述,会尽己所能的做好教程。另外湖南网安基地的教学质量挺高但是学费也很高,线上1.5w线下2.2w,如果有需要有能力的可以联系作者。如果纯粹感兴趣的,可以先看作者教程试着学习,作者也会随着学习进度逐步更新内容,也会分享一些经授权可以外流的资源。