主要參考metasploit魔鬼訓練營
配置需要注意的特別是:閘道器伺服器linux metasploitable有兩個網絡卡,乙個連線dmz區,乙個連線內網,配置如下:
開啟/etc/sysctl.conf,開啟其中的資料報**功能:
找到net.ipv4.ip_forward=1語句,把前面的#號去掉,取消注釋。
然後,設定路由**功能:
在root使用者的命令列下:/sbin/iptables -t nat -a postrouting -s 192.168.10.0/24 -o eth0 -j masquerade
該命令只在本次開機執行時有效,所以讓其永久有效,必須寫入啟動檔案:在/etc/rc.local檔案中加入以上命令
注意:linux在啟動的最後階段會執行/etc/rc.local中的命令
修改配置檔案:nano /etc/ssh/sshd_config
將permitrootlogin without-password修改為permitrootlogin yes
將#passwordauthentication no的注釋去掉,並且將no修改為yes //kali中預設是yes
儲存退出
啟動ssh服務:/etc/init.d/ssh start
檢視是否成功:systemctl status ssh
利用securecrt遠端登入kali
設定系統自動啟動ssh服務
方法一:
sysv-rc-conf
sysv-rc-conf --list | grep ssh
sysv-rc-conf ssh on //系統自動啟動ssh服務
sysv-rc-conf ssh off // 關閉系統自動啟動ssh服務
方法二:
update-rc.d ssh enable //系統自動啟動ssh服務
update-rc.d ssh disabled // 關閉系統自動啟動ssh服務
kali滲透測試與教學筆記7
windows服務滲透攻擊實戰 ms08 067安全漏洞 進入msfconsole search ms08 067 use exploit windows smb ms 08 067 netapi show payloads set payload generic shell reverse tcp...
滲透測試筆記 之 配置KALI
dhclient eth0ifconfig eth0 192.168.1.11 24route add default gw 192.168.1.1 netstat na 檢視配置是否生效,destination和genmask都為0.0.0.0的一行是預設閘道器route add net 172....
滲透測試的本質與沉思
專注apt攻擊與防禦 於 目標資產資訊蒐集的廣度,決定滲透過程的複雜程度。目標主機資訊蒐集的深度,決定後滲透許可權持續把控。滲透的本質是資訊蒐集,而資訊蒐集整理為後續的情報跟進提供了強大的保證。持續滲透的本質是線索關聯,而線索關聯為後續的攻擊鏈方提供了強大的方向。後滲透的本質是許可權把控,而許可權把...