白帽(White hat)是指由个人发起的寻找系统潜在漏洞或可能被恶意黑客利用的漏洞的黑客攻击。在目标不知情或未授权的情况下发动黑客攻击是违法的。所以通常是建立自己的实验室,练习黑客技术。
在这个实验室中,您可以看到如何创建自己的黑客环境,并练习各种黑客技术。我们将讨论不同类型的虚拟系统,构建一个虚拟网络,在虚拟环境中运行操作系统的试用版,构建一个易受攻击的web应用程序,安装Kali LInux,并执行渗透测试。
所需条件:
VMware工作站
Windows XP系统映像
Kali Linux虚拟映像
将在以下步骤中对其进行更详细的描述。
虚拟环境
当我们谈论道德黑客时,最好和最安全的方法是在虚拟环境中练习。您可以使用虚拟机来创建虚拟环境。虚拟机是运行在物理机上的假机器。在虚拟世界中,运行在物理机上的真实操作系统称为“主机”,运行在虚拟机上的操作系统称为“来宾”。如果guest被攻破了,主机还是安全的,所以虚拟机是安全的。
常用的虚拟系统有VMware Workstation、VMware Workstation Player、Oracle VirtualBox等。在本实验中,我们将使用VMware工作站。VMware Workstation和VMware Workstation Player的区别在于,Workstation可以创建和运行虚拟机,而Player只能用来运行虚拟机。
其他差异包括:
快照:快照是虚拟机硬盘文件在某个时间点的副本。它保留了虚拟机的状态,因此我们可以返回或恢复到以前的状态。如果虚拟机出现问题,我们可以随时恢复快照。快照保存的状态包括:
虚拟机内存的内容
虚拟机的设置
虚拟机的状态
VM工作站中有这些功能。
Clone:克隆是当前虚拟机的副本。现有虚拟机称为父虚拟机。克隆操作完成后,克隆机就是一个独立的虚拟机,当然它和父虚拟机共享虚拟硬盘。
VM工作站中有这些功能。
不要混淆克隆和快照。快照保存虚拟机的当前状态,当您遇到一些错误时,可以恢复到该状态。但是,克隆是虚拟机的副本,可以单独使用。
免费版VS商业版: VMware Workstation Player可以免费用于个人使用,VMware Workstation Pro是收费的商业使用软件。
这两款产品可以在这里下载。
步骤1:在VMware工作站上运行Windows试用版操作系统
一旦我们下载并安装了VMware Workstation,下一步就是下载并安装Windows XP、Vista、Server 2003,因为这些系统有许多著名的安全问题。你可以在这里或这里下载图片。
下载完。iso文件,打开VMware Workstation,选择文件,单击新建虚拟机,然后选择下载的。iso文件。
按照屏幕上的说明在工作站上安装windwos XP。
单击“自定义硬件”按钮配置其他设置选项,如内存和USB设置。RAM大小可以根据需要增加或减少。
如上图所示,选择“创建后启动该虚拟机”选项,然后单击“下一步”按钮。
步骤2:寻找并配置有漏洞的web应用程序步骤2:找到并配置易受攻击的web应用程序。
出于学习的目的,我们可以使用许多易受攻击的应用程序来练习渗透测试。以下是一些应用:
该死的易受攻击的Web应用(DVWA):基于PHP、Apache和MySQL,需要本地安装。
OWASP Web Goal:J2EE Web应用程序,需要在本地运行。
黑掉这个网站:一个在线学习渗透测试的网站。
Testfire:在线学习渗透测试的网站。
接下来,我们将学习如何在虚拟机中安装易受攻击的运行程序。因为我们已经有了一个正在运行的Windwos XP虚拟机。我们将了解如何在这个系统上运行易受攻击的应用程序。在本练习中,我们将配置该死的易受攻击的web应用程序(dvwa)。此应用程序有几个基于web的漏洞,如跨站脚本(XSS)、SQL注入、CSRF、命令注入等。
以下步骤将帮助您安装web服务器并运行应用程序。
1.现在并安装【/br/】https://***.apachefriends.org/download.html. XAMPP Windows XP,你可以在这里下载https://sourceforge.net/projects/xampp/files/xampp% XAMPP 20 Windows/1 . 8 . 2/xampp-win32-1 . 8 . 2-6-vc9-installer . exe/download。
2.一旦XAMPP安装完毕,进入控制面板,点击“开始”按钮,启动Apache和MySql服务。
3.在这里,http://***.dvwa.co.uk/下载了dvwa应用程序,将文件解压到一个新文件夹中,并将其命名为“DVWA”。
4.打开“C:xampphtdocs”文件夹,并将该文件夹的内容移动到另一个位置。
5.将“dvwa”文件夹***到“C:xampphtdocs”目录。
6.在浏览器的地址栏中输入以下内容并访问:
http://127 . 0 . 0 . 1/dvwa/log in . PHP。
将显示数据库设置页面。
7.转到“C: XAMPHTDOCSDWAConfig”文件夹,用记事本打开“config.inc”文件。
8.删除“db_password”的值,如下图所示。
9.回到浏览器,然后刷新页面,就会显示一个登录页面。
10.输入默认登录凭据,如“admin/password”,然后登录到应用程序。
我们已经成功地配置了一个web服务器,并在其上安装了一个应用程序。现在我们可以通过Kali Linux或者BackTrack访问应用,访问
http://IP-address-of-windows-XP-***chine/dvwa/log in . PHP,就可以开始攻击练习了。
当您通过Kali Linux或BackTrack访问DVWA时,可能会遇到“禁止访问”错误,如下所示:
进入“C:xamphtodocsdwa”文件夹,打开“HTACCESS文件”,导航到“allow from”行,输入Kali Linux的IP地址,如下图所示:
再次访问网址,可以看到DVWA的登录页面。
步骤3:下载并安装Kali Linux
Kali Linux是一个基于Debian的强大的渗透测试平台,被全世界的渗透测试专家使用。Kali包含许多与信息安全相关的工具。你可以在这里下载Kali Linux的虚拟镜像。
下载后,按照以下步骤运行Kali:
步骤1:启动VMware Workstation。
第二步:选择“文件”,点击“打开”。
第三步:找到下载目录,选择文件“
Kali _ Linux-2016.1-VM-i686 . vmx”,点击“打开”按钮。
第4步:您可以看到虚拟机的详细配置。
第五步:点击“编辑虚拟机设置”按钮,配置其他信息。
1.内存:您可以为虚拟机分配内存。RAM大小可以根据需要增减,最适合Kali的RAM是2GB。
2.处理器:可以配置VM虚拟机的处理器数量,每个处理器可以选择CPU核心的数量。
3.硬盘:您可以为虚拟机分配存储操作系统、程序和数据的硬盘大小。
4.网络适配器:我们可以向虚拟机添加虚拟以太网卡,并更改当前适配器的配置。以下是网络适配器的可选配置:
桥接模式:在桥接网络中,客户操作系统共享主机操作系统的网络适配器,并连接到物理网络。这意味着虚拟机将是网络中的独立机器。虚拟机可以通过这种连接共享网络中的资源。客户操作系统和主机操作系统共享同一个DHCP服务器和DNS服务器。
NAT模式: NAT代表网络地址转换器。在这种网络中,虚拟机位于主机后面,通过与主机的默认连接来访问网络。在这个网络中,通信似乎起源于主机。这意味着虚拟机可以访问网络或互联网,但不能共享网络中的资源。连接到此网络的IP是由DHCP服务器分配的。
这是最常用的配置,也是新创建的虚拟机的默认配置。
主机专用模式:主机专用虚拟网络是最私密、最严格的网络配置。它不是公共网络,不能访问外部网络或互联网,也没有默认***。访问此网络的IP由DHCP服务器分配。
建议使用“仅主机”模式作为网络适配器的设置,配置渗透测试实验环境供个人使用,通过该环境我们可以访问VM网络。
步骤6:选择“OK”按钮,然后单击“Play”按钮启动虚拟机。
第七步:现在,虚拟机启动了,可以看到如下图所示的启动界面。在虚拟机的任意位置单击鼠标,然后按Enter键。
第八步:如果要求输入登录用户名和密码,可以分别用“root”和“toor”作为用户名和密码。
现在,我们可以使用Kali Linux虚拟机了,它将用于黑客攻击。我们可以打开浏览器,访问在步骤二中创建的DVWA应用程序。现在,我们可以使用Kali Linux虚拟机,它将用于黑客攻击。我们可以打开浏览器并访问在第二步中创建的DVWA应用程序。
Windows下的工具:
渗透测试中有一些常用且重要的基于Windows的工具:
1,N***p-N***p是一款免费的网络发现和安全审计工具。它可用于主机发现、端口扫描、服务识别、操作系统识别等。N***p发送特殊数据包并分析响应结果。N***p可以在这里下载。
2,Wireshark-Wireshark是一个免费的开源网络协议和数据包解析器。它可以将网络接口设置为混杂模式,并监控整个网络的流量。你可以在这里下载到Wireshark。
3,PuTTY-PuTTY是一个免费的开源SSH和telnet客户端。它可以用来远程访问其他机器,也可以在这里下载到PuTTY。
4、SQL***p-SQL***p是一个免费的开源工具,主要用于检测和执行应用程序中的SQL注入。它还可以选择攻击数据库。SQL***p可以在这里下载。
5、Metasploit框架-Metasploit是一个流行的黑客工具和渗透测试框架。它是由Rapid7开发的,每个渗透测试人员和有道德的黑客都使用它。它可用于对易受攻击的目标机器执行攻击代码。您可以在这里下载Metasploit。
6、Burp Suite-Burp Suite是一个用于web应用程序安全测试的集成平台。它集成了多种工具。有两个主要的免费工具,蜘蛛和入侵者。Spider用于抓取应用程序的页面。入侵者用于自动攻击页面。Burp专业版多了一个叫Burp Scanner的工具,可以扫描应用的漏洞。打嗝套件可以在这里下载。
7,OWASP ZED攻击代理-OWASP ZAP是OWASP项目的一部分。它是一个对web应用进行渗透测试的工具,功能类似于Burp Suite,有一个自动扫描器,可以发现应用的漏洞。附加功能包括基于Ajax的应用程序的爬虫。Owzap也可以用作代理。你可以在这里下载OWASP zap。
8,Nessus-Nessus是一个漏洞、配置和规则审计工具。它有免费版和付费版。个人使用的免费版本。它使用插件进行扫描。只需给出目标机器的IP地址,就可以开始扫描了。还有一个下载详细报告的选项。你可以在这里下载到Nessus。
9,Nikto-Nikto是一个用于Web服务器的开源漏洞扫描器。它检测未更新的软件和配置,潜在的危险文件和CGI等。他还具有创建报告的功能。Nikto可以在这里下载。
10、John the Ripper——它是一个密码爆破工具,常用于执行基于字典的爆破攻击。你可以在这里下载给开膛手约翰。
11、九头蛇-另一个类似开膛手约翰的密码破解工具。九头蛇是一个快速的网络登录黑客。它可以攻击50多种协议的快速字典,包括telnet、ftp、http、https、***b、几个数据库和许多其他协议。你可以在这里下载到九头蛇。
12、Getif-Getif是一个基于Windows的免费图形界面工具,用来收集SNMP设备的信息。Getif可以在这里下载。
工具盒
互联网上有一个渗透测试工具库,里面包含了渗透测试学习、漏洞利用开发、社会工程、渗透测试工具、扫描仪、监听网络工具、十六进制编辑器、密码破译器、逆向工程工具等渗透测试相关的重要在线资源。你可以参观这里的仓库。
结论
这个实验室可以根据需要定制。我们可以在虚拟机上构建其他类型的操作系统,并尝试攻击它们。我们可以通过安装和打开防火墙或入侵检测系统来增加攻击的难度。
本文来自罗金艺还行吧投稿,不代表舒华文档立场,如若转载,请注明出处:https://www.chinashuhua.cn/24/617205.html