Metasploit滲透日記(一)

2021-09-11 17:10:10 字數 1222 閱讀 2768

配置網路

硬體要求:

pc一台,配置可能要好一些

(可選)路由器乙個

軟體要求

vmware workstation/fusion

kali linux amd64位虛擬機器映象

安裝kali linux虛擬機器

開啟vmware建立虛擬機器,典型à填寫映象儲存目錄à作業系統選擇linux底下的debian 8à給虛擬機器配置名字、安裝路徑、硬體等資訊à啟動虛擬機器並安裝。

安裝過程中需要完成一些設定:

只用於學習的話分割槽直接使用新手配置(簡單的分為一整個分割槽)。

安裝不要選擇使用源來更新當前系統(因為預設的源位址網速很慢,最好安裝以後修改源位址,再進行更新)。

配置管理員使用者名稱和密碼。

等等無關緊要的東西可以一路回車略過。

安裝好後,連線無線網,用瀏覽器複製好國內的kali源。開啟命令列使用如下**開啟源目錄檔案,並將複製好的源位址替換,幾個都行。

leafpad /etc/apt/sources.list
修改完成使用如下**更新系統,靜等完成:

配置網路

對owasp bwa專案了解的朋友一定知道,這個系統本身開放大量的漏洞用作滲透測試的學習和研究,因此使用橋接模式將虛擬機器直接連線到網絡卡上是具有風險的行為,可以使用乙個沒有鏈結外網的路由器做中轉。推薦使用nat模式或者主機模式。

使用推薦的主機模式,開啟「編輯」-「虛擬機器網路編輯器」,新建乙個「host only」的虛擬網絡卡,並勾選兩個選項:1、將主機虛擬介面卡連線到此網路;2、使用本地dhcp服務將ip位址分配給虛擬機器。以上設定完成後,分別給兩個虛擬機器的虛擬機器設定做修改:將網路介面卡修改為host模式。

圖 owasp bwa上執行的網頁

到此結束。

Metasploit滲透日記(五)

web應用滲透 sql注入之手工注入篇 專案要求 硬體要求 pc 一台,配置可能要好一些 可選 路由器乙個 軟體要求 vmware workstation fusion 任意的網頁瀏覽器 專案步驟 初探漏洞網 接下來就進入到dvwa的頁面,我們主要使用的是左邊的sql injection選項裡面的內...

Metasploit滲透測試模組(一)

1 metasploit模組載入 msfconsole q metsaploit 下面使用的命命令 顯示所有 exploit show exploit 檢視 show 命令的幫助 命令 show h search 查詢,查詢名字是mysql 攻擊模組是 exploit search name mys...

Metasploit滲透測試筆記(一)

usermap script是samba協議的乙個漏洞,id為cev 2007 2447,屬於遠端命令注入漏洞,主要影響samba的3.020到3.0.25rc3版本。這個bug最初是針對匿名 進行報告的到samrchangepassword ms rpc功能組合中與 使用者名稱對映指令碼 smb....