Kali Linux 秘籍 第三章 高级测试环境

第三章 高级测试环境

作者:Willie L. Pritchett, David De Smet

译者:飞龙

协议:CC BY-NC-SA 4.0

简介

既然我们已经了解了 Kali Linux 所包含的工具,现在我们要调查一些真实世界的场景。我们进行的许多攻击都有意在有漏洞的软件和系统上执行。但是,当你使用 Kali 攻击一个系统时,它不可能像我们当前的测试平台那样没有防护。

这一章中,我们会探索一些技巧,来建立起一些真实的测试环境。在当前的信息技术水平中,多数公司都使用平台即服务(PAAS)解决方案,云服务器主机,或者使用小型网络,它们由桌面、服务器和防火墙(单独)或防火墙和路由的组合组成。我们会建立这些环境,之后对它们发起攻击。

我们所有攻击的目的都是获取 root 级别的访问。

3.1 熟悉 VirtualBox

在第一章(安装和启动Kali)中,我们简要谈多了 VirtualBox 的用法,便于在虚拟环境中安装 Kali Linux。VirtualBox 是 Oracle 的现有产品,并且作为应用运行在宿主操作系统上。它通过创建虚拟环境允许操作系统安装并运行。这个工具极其重要,可以提供靶机来测试你的 Kali Linux 技巧。

这一章中,我们会极大依赖VirtualBox,并且会修改它的配置来得到我们希望的网络配置类型。我们将这一节作为每个场景单元的起点,所以关键要熟悉这些步骤。

准备

需要因特网或内部网络的链接来完成这个模块。

操作步骤

让我们通过打开VirtualBox 来开始:

  1. 启动VirtualBox ,并点击New来开启虚拟机向导:

  2. 点击Next按钮,输入虚拟机的名称,并选择 OS 类型和版本:这一章中我们会使用 Linux、Solaris 或 Windows 操作系统。选择合适的操作系统并点击Next按钮来继续:

  3. 选择基本内存(RAM)的总量,它们会分配给虚拟机。我们使用默认值。点击Next

  4. 为新的虚拟机创建新的虚拟硬盘,点击Next按钮。

  5. 新的向导窗口会打开。保留默认的 VDI 文件类型,因为我们不打算使用其它可视化软件。

  6. 我们会在虚拟磁盘储存上保留默认选项。点击Next来继续。

  7. 设置虚拟磁盘文件位置和大小:

  8. 检查设置是否正确,并且点击Create按钮来开始创建虚拟磁盘文件。

  9. 我们现在回到前一个向导,展示了虚拟机参数的汇总。点击Create来结束:

  10. 创建新的虚拟机之后,我们准备好了安装操作系统,它刚刚在 VirtualBox中配置好。

  11. 在VirtualBox的主窗口中,选中我们刚刚创建的操作系统名称,之后点击Settings按钮:

  12. 既然基本的安装步骤已经完成了,我们现在使用下载的 ISO 文件作为虚拟光盘。这会节省你烧录物理 DVD 来完成安装的时间。在Settings界面,点击Storage菜单项:

  13. 之后,在Storage Tree下面,选中Controller: IDE下面的Empty光盘图标。这会选择我们的“虚拟” CD/DVD ROM 驱动。在屏幕的右边,Attribute下面,点击光盘图标。在弹出的菜单中,从列表中选择你的 ISO 文件。如果 ISO 文件没有出现,选择Choose a virtual CD/DVD disc file...选项并找到你的 ISO。一旦你完成了这些步骤,点击OK按钮。

  14. 点击Start按钮,之后点击内部的新窗口,并执行安装。安装步骤在这一章的“安装到硬盘”中有所涉及。

工作原理

这一章以创建新的VirtualBox虚拟实例来开始,之后我们选择了我们的操作系统,并设置内存和硬盘大小。之后,我们选择了 ISO 文件,之后将 ISO 插入我们的虚拟 CD/DVD 驱动器中。最后,我们启动了虚拟环境,便于安装操作系统。

在这一章的剩余部分中,我们会使用VirtualBox作为所选工具来建立不同的环境。

更多

我们所执行的操作可能会让主机不稳定甚至崩溃。VirtualBox提供了杰出的工具来备份虚拟环境:

  1. 在主窗口中,点击你打算备份的虚拟服务器:

  2. 右击虚拟服务器,点击Clone菜单项:

  3. 在克隆窗口中,为你的新虚拟服务器输入名称。

  4. 点击Next,在随后的界面中,选择Linked cloneFull clone,它们在下面展示:

    • Full clone:在完整克隆的模式中,会创建完全独立的虚拟机备份。
    • Linked clone:在链接克隆的模式中,会截取快照来创建备份。但是,链接克隆依赖于原始文件的功能。这会降低链接克隆的性能。
  5. 点击Clone并等待虚拟机克隆完成。

3.2 下载 Windows 靶机

到目前为止,以及可见的未来中,微软的 Windows 系统都是许多个人和企业所选的操作系统。

幸运的是,微软提供了一种方法来获取测试操作系统。

准备

需要互联网或内部网络连接来完成这个模块。

操作步骤

下载 Windows 靶机的步骤如下所示:

  1. 打开浏览器并访问 Microsoft Technet:<http://technet. microsoft.com/en-us/ms376608>。

  2. 在屏幕的右侧,点击Downloads链接:

  3. Download菜单项中,选择Evaluate new products

  4. 在下一个界面中,你可以选择要下载的东西,取决于你想要测试的产品。推荐你选择 Windows Server 2012,Windows 8 和 Windows 7。

  5. 一旦你下载了 ISO,请遵循这一章“熟悉VirtualBox”秘籍中的指南。

3.3 下载 Linux 靶机

对于多数的面向 Web 的服务器的部署,Linux 是一种备选的操作系统。与 Windows 先比,它的开销相对较低(主流发行版免费),这使它成为多数云主机、PAAS和服务器环境的理想操作系统。

这个秘籍中,我们会示例如何下载多种 Linux 发行版。

准备

需要互联网或内部网络连接来完成这个模块。

操作步骤

下载 Linux 靶机的步骤如下所示:

  1. 打开浏览器并访问 Distro Watch:http://www.distrowatch.com

  2. 你会看到超过 100 个 Linux 发行版的列表。推荐选择一个最小的发行版,而不是流行的版本(CentOS、Ubuntu、Fedora 和 Debian)。这个页面像下面这样:

  3. 一旦你下载了 ISO,请遵循这一章“熟悉VirtualBox”秘籍中的指南。

3.4 攻击 WordPress 和其它应用

选择越来越多的公司在日常业务中使用 SAAS (软件及服务)工具。例如,公司普遍使用 WordPress作为网站的内容管理系统,或 Drupal 作为内部网络。在这些应用中定位漏洞的能力具有极大的价值。

收集被测试应用的一个很好的方式就是 [Turnkey Linux](http://www. turnkeylinux.org)。这个秘籍中,我们会下载流行的 WordPress Turnkey Linux 发行版。

准备

需要互联网或内部网络连接来完成这个模块。

操作步骤

攻击 WordPress 应用的步骤如下所示:

  1. 打开浏览器并访问 Turnkey Linux 的主页:<http://www. turnkeylinux.org>。主页如图所示:

  2. 有许多应用在这里列出,我推荐都试试它们,便于你发现漏洞并提升这方面的技能。但是,对于这个秘籍,我们只测试 WordPress。在Instant Search框中,输入WordPress

  3. 在 WordPress 下载页面中,选择 ISO 镜像。下载完成后,请遵循这一章“熟悉VirtualBox”秘籍中的指南:

更多

既然我们加载的 WordPress 虚拟机,我们可以使用 WPScan 来攻击它了。WPScan 是个黑盒的 WordPress 安全扫描器,允许用户发现 WordPress 上的漏洞。

WPScan 接受多种参数,包括:

  • -u <目标域名或 url>:参数u允许你指定目标的域名。

  • -f:参数f允许你强制检查WordPress是否安装。

  • -e[选项]:参数e允许你设置枚举。

让我们开始使用 WPScan。

确保你的 WordPress虚拟机和 Kali Linux 虚拟机都开着,并使用VirtualBox Host Only Adapter网络设置。

  1. 在 Kali Linux 虚拟机中,加载器 WPScan 帮助文件:

    wpscan -h
    

    页面会像下面这样:

  2. 让我们对WordPress虚拟机执行基本的 WPScan测试。这里,我们靶机的IP地址是192.168.56.102

    wpscan –u 192.168.56.102
    
  3. 现在,让我们通过执行下列命令枚举用户名列表:

    wpscan –u 192.186.56.102 –e u vp
    

    页面会像下面这样:

  4. 最后,我们通过使用–wordlist <文件路径>选项来提供单词列表:

    wpscan –u 192.168.56.102 -e u --wordlist /root/wordlist.txt
    

    页面会像下面这样:

  5. 这就结束了。我们已经成功获取了 WordPress 的密码。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 215,634评论 6 497
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 91,951评论 3 391
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 161,427评论 0 351
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 57,770评论 1 290
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 66,835评论 6 388
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 50,799评论 1 294
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,768评论 3 416
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,544评论 0 271
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,979评论 1 308
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,271评论 2 331
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,427评论 1 345
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,121评论 5 340
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,756评论 3 324
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,375评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,579评论 1 268
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,410评论 2 368
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,315评论 2 352

推荐阅读更多精彩内容