1、两个专网连接
(1)、两个网卡VMNET2/3---配置IP子网、仅主机模式--除去DHCP设置
路由和两台主机分别ping通
(2)、路由配置:两个专网之间连接--否拨号连接
两台主机可相互ping通---成功
如果ping不通,看看kali的路由
route -rn
设置路由---route add default gw 网关Ip
如果网络不可达
ifconfig down
ifconfig eth0 网址 netmask 255.255.255.0
route add default 网关IP
ifconfig up
2、VPN设置
(1)、VPN机:我的电脑--管理----用户----新建一个用户,设置用户名密码
(2)、路由设置(VPN机):远程访问或VPN---VPN---外网ip--自动---否
(3)、VPN设置(2003):网络连接---新建网络向导---连接到工作场所----虚拟专网连接---随意名---VPN机的外网ip----任何人---完成
新建网络后,用之前新建的用户名密码登录
ping外网,通了就行
kali访问server2003的主机---www.名字.edu.cn
①、保持kali和server同一个网段,并且相互ping通
②、server新建主机
③、kali直接访问http://www.kongxiaohua.edu.cn
④、如果ping通了访问不了页面----kali的nameserver改为server的网址
3、信息收集
3.1、dns信息收集
(1)、前提:
kali配置IP地址和子网掩码:ifconfig eth0 192.168.113.3 netmask 255.255.255.0
ping的时候网络不可达,要配置路由:route add default gw 192.168.113.1
(2)、使用dnsenum工具对sohu.com进行DNS信息收集的结果截图,使用百度的域名服务器(180.76.76.76或114.114.114.114)进行解析
dnsenum --dnsserver 114.114.114.114 -f /usr/share/dnsenum/dns.txt sohu.com
可以使用宿主机的dns服务器解析----
dnsenum --dnsserver 210.38.208.55 -f /usr/share/dnsenum/dns.txt 163.com
对server端的姓名.edu.cn进行DNS信息收集
在Kali端使用dnsmap工具对server端的姓名.edu.cn进行DNS信息收集的结果截图:
3.2、路由信息收集 TraceRoute
对搜狗进行路由信息收集:traceroute -T(或-U / -I) www.sohu.com
-T ------表示使用TCP SYN进行追踪
3.3、主机发现
kali使用arping对server主机进行发现探测
arping -c 3 192.168.113.2(server ip )
kali端使用fping对内网网段进行主机探测(扫描ip在113.1到113.100之间的主机)
fping -s -r 1 -g 192.168.113.1 192.168.113.110
在Kali端使用nbtscan工具对内网网段进行主机发现探测。
nbtscan 192.168.113.1-254
在Kali端使用nping构造TCP数据包对server进行主机发现探测:
nping -c 1 --tcp -p 80 --flags syn 192.168.113.2
在Kali端使用nping构造UDP数据包对server进行主机发现探测:
nping -c 1 --udp -p 3343 192.168.113.2
3.4端口扫描
(1)、使用nmap工具探测server上开放的服务及版本号
nmap -sV 192.168.113.2
(2)、
4、漏洞发现与利用
5、SQL注入与攻击
工具使用xmmap:复制到虚拟机--解压至C://nmmap--开启apache和MySQL
解压完之后打开apache和Mysql端口,Apache打不开就检查iis服务是否已经关闭
下载并解压mysql文件,然后复制进虚拟机里(指定位置),修改文件名为sql
在访问网页
命令行使用sqlmap
猜解注入点
sqlmap -u "http://172.16.13.113/sql/Less-1/?id=1"
猜解数据库表
sqlmap -u "http://172.16.13.113/sql/Less-1/?id=1" --dbs
猜解数据库表
猜字段名
sqli-labs通关(less1~less10)_less-labs 4-6关-CSDN博客
6、渗透测试Matasploit
常用步骤:
启动msfconsole
msfconsole
service postgresql start
msfdb init
搜索攻击模块:serach ms
使用攻击模块:use 模块
设置payload:show payloads------set payload 模块名
设置条件:show options ----set ...
攻击:run
msf08-67为例
ms08_067漏洞渗透步骤——MSF_有ms-067漏洞,简述渗透测试的主要过程和关键步骤-CSDN博客
7、选填判断
第一章:网络拓扑环境搭建
- 以下用于动态地址分配的协议是:DHCP
- 以下用于地址解析的协议是:ARP
- 在以上的网络拓扑结构中,需要设置 Router(172.16.1.1/10.10.10.2)的静态路由,当目标为192.168.2.0时,其中的网关需 要填写的IP地址应是:10.10.10.1
- 以下是安装所有的网络服务时,都必须要遵守的要求是:TCP/IP参数必须手工配置。
- 在Linux中,用来保存IP地址的配置的文件是:/etc/network/interfaces
- 在Linux中,可以将几个文件合并为一个文件的命令是:cat
- 在仅主机模式下,使用VMware中的DHCP为虚拟机分配地址,存在什么问题:无 法设置网关的IP地址
- 以下用于域名解析的协议是:DNS
- 在Linux中,用来显示和设置网卡的IP地址的命令是:ifconfig
- 可以用来查看网络服务的安装和启动情况的命令是:net start
- 如果要在同一台IIS服务器上放置多个Web网站,则需要通过设置什么才能保证 各网站的正确访问?:不同的端口号
- 在VMware12中,默认情况下,一共可以使用多少个仅主机模式的网络?:18、
- 以下关于DHCP中的服务器选项和作用域选项的描述正确的是:BCD
A、一个DHCP服务器可以有多个服务器选项,但只有一个作用域选项
B、在服务器选项上所做的设置不能在作用域选项上更改
C、服务器选项和作用域选项都可以设置用来自动分配的路由器和DNS服务器的IP地址
D、当在作用域选项上添加设置后会自动覆盖服务器选项上的冲突设置
- 若在DNS服务中创建了正向主要区域test.com,则可以在此区域中创建的资源是:(BD)
A、www.baidu.com C、dns.baidu.com
B、dns.test.com D、www.test.com
- 在Linux中,已知网卡接口为eth9,则配置该网卡IP地址为192.168.22.100的命令是:
ifconfig eth9 192.168.22.100 netmask 255.255.255.0 或 ifconfig eth9 192.168.22.100 或 ip addr add 192.168.22.100/24 dev eth9
- 在Linux命令中,查看网关信息的命令是: ip route show 或 route -n
- 在Linux中,若要将网关设置为192.168.100.1,则通过命令行配置的命令是: route add default gw 192.168.100.1 或 ip route add default via 192.168.100.1
- 若本机使用WIFI上网,则与此相连的虚拟机中也是用WIFI上网的 (错)
- 设置为NAT模式的虚拟机中,本机中的虚拟网络适配器VMnet8就是这台虚拟机的路由 (错)
- 设置为仅主机模式的虚拟机是无法与本机之间互相ping通的 (错)
第二章:信息收集
- 在使用nmap工具时,下列哪个参数是用于探测目标系统的操作系统类型的? (-O)
- 下面关于DNSenum信息收集工具的工作原理的描述错误的是? (A)
A、不支持反向查询 B、使用Google搜索引擎获取额外的名字和子域名
C、使用一个text文件暴力破解子域名 D、使用whois数据库查询C类网络范围
- 在使用nmap工具时,下列哪个参数是用于探测目标机上开放的服务的? (-sV)
- 下列主机发现工具中可以一次性探测多台主机的是?(fping)
- 关于DNSmap工具的用法说明错误的是? (DNSmap工具的收集结果只能在屏幕上看,不提供导出功能)
- 使用nmap进行扫描时,只想知道网络上都有哪些主机正在运行,使用( )参数。 (-sn)
- 使用Nmap扫描时可以定义扫描速度,如果希望避开IDS的检测,使每隔至少5分钟才发送一个包,可设置参数-T ( )。 (0)
- 在Kali中使用traceroute进行路由信息收集时,可设置发送数据包的类型,下面哪一个选项是表示发送TCP数据包的? (-T)
- 关于路由信息收集工具traceroute的说法,错误的是? (D)
A、traceroute工具默认的最大跳数为30跳。
B、当收到目标端口开放或关闭的消息时,表明数据包已到达目标主机。
C、程序利用增加数据包存活时间(TTL)值来实现其功能。
D、使用该工具时,如果目标主机相应的端口未开放,则收集不到路由信息。
- 下列主机发现工具中,只能在同一网段内使用的是? (arping)
第三章:漏洞的发现与利用
1、在使用nmap工具时,下列哪个参数是用于探测目标系统的操作系统类型的?
答: -O
2、在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?
答:信息收集
3、下列关于信息收集说法不正确的是?
答:主动的信息收集方式比被动的信息收集方式好
4、下列主机发现工具中可以一次性探测多台主机的是?
答: fping
5、使用nmap工具对目标系统进行综合性扫描时,应该使用下面哪个参数?
答:-A
6、关于路由信息收集工具traceroute的说法,错误的是?
答:使用该工具时,如果目标主机相应的端口未开放,则收集不到路由信息
7、使用nmap进行扫描时,只想知道网络上都有哪些主机正在运行,使用( )参数。
答 : -sn
8、下面DNS信息收集指令错误的是?
答:dnsenum--dnsserver dns.baidu.com www.baidu.com
9、关于DNSmap工具的用法说明错误的是?
答:DNSmap工具的收集结果只能在屏幕上看,不提供导出的功能
10、关于tctrace工具的用法描述错误的是?
答:参数 - i 用于 指定目标ip地址
11、下面关于DNSenum信息收集工具的工作原理的描述错误的是?
答:不支持反向查询
12、基于whois数据库进行信息探测的目的是( )?
答:探测目标主机的网络注册信息
13、下列主机发现工具中,只能用于发现Windows操作系统的主机的是?
答:nbtscan
14、在使用nmap工具时,下列哪个参数是用于探测目标机上开放的服务的?
答:-sV
15、Kali中,下列哪些工具是进行域名解析的工具。
答:dig nslookup fierce
16、以下不属于网络管理工具目标的是
答:提高运行安全
17、在Nikto中,用来指定扫描编码的参数是
答: -T
18、以下可以进入Nessus图形化操作界面的网址是
答:https://localhost:8834
19、下列对snmpenum和snmpcheck工具的描述正确的是
答:两者显示的都是目标机的实际运行信息,而不是MIB编码的取值
两者都可以通过团体名来获得目标机的设备及系统信息
20、以下的网络管理功能中,属于网络控制功能的有
答:安全管理 性能管理
21、想要查询onesixtyone的相关破解字典在哪个文件夹时,可使用命令______ -___ onesixtyone.
答:第一空 : dpkg
第二空: L
22、SNMP是一个运行在_________端口上的应用层协议
答:161
23、community是一个代理和多个管理站之间的认证的访问控制关系 (对)
24、为了安全起见,最好将代理系统中的团体名命名为private (错)
25、因为团体名是全局标识符,所以在所有的代理系统中,团体名必须是唯一 (错)
26、为了提高数据的传输速度,SNMP协议中通常会将多个管理信息组成一个数据报文进行发送,且报文长度一般在1KB左右 (错)
27、通常,community是在管理站一侧被统一定义的。 (错)
- 开启Nessus服务的命令是: /etc/init.d/nessusd start
- Nikto中,用来指定扫描的参数是: -T
- SNMP体系结构中,路由器、集线器等通常是作为以下哪种角色工作?
- 镜像下来的网站可以在离线的方式下进行渗透分析
- 以下可获得网站镜像的HTTP工具有:httrack grendel-scan w3af
- 可用于暴力破解SNMP community的工具有:ADMsnmp onesixtyone snmpenum
- 属于网络控制功能是:安全管理、性能管理
- 属于网络监听功能:故障管理、配置管理、计费管理
- SNMP--基于UDP协议、运行在161端口的应用层协议
原文链接:https://blog.csdn.net/weixin_63022020/article/details/138075752
第四章:Matasploit渗透测试
- 被誉为“瑞士军刀” 的工具是 (netcat)
- 以下哪个MSF模块功能叙述错误 (auxiliary/scanner/portscan/syn 服务扫描器)
- Metasploit软件框架的开发语言是? (Ruby)
- RDP的端口号为 (3389)
- 下面关于Metasploit说法错误的是 (B)
- Matasploit是一个开源的渗透测试开源软件
- Matasploit最初版本是基于C语言的
- Matasploit项目最初是由HD Moore 在2003年夏季创立的
- 可以进行敏感信息搜集、内网拓展等一系列的攻击测试
- 以下关于Metasploit基本命令的描述,不正确的是 (B)
- show exploits 显示所有的渗透攻击模块
- Use搜索某个模块
- show options 显示模块的参数
- Msfconsole用于在命令行下启动MSF
- Metasploit体系框架中,实现渗透测试功能的主体代码以模块化方式组织,并按照不同用途分为( )种类型的模块。 (6)
- 在渗透测试过程中,作为审计员所要遵循的道德规范,不正确的是 (C)
- 测试人员应当遵守测试计划所明确的安全评估的时间期限。
- 在测试过程中,在没有得到客户明确许可的情况下,测试人员不 得进行超出测试范围越过已约定范畴的安全测试。
- 审计人员可以在和客户达成正式协议之前对目标系统进行渗透测试,来提高渗透测试的效率。
D、测试人员应当遵循在测试流程里约定的必要步骤。
- 下列哪一个安全公告来自于微软 (MS17-010)
- db_nmap属于metasploit渗透测试中哪个阶段使用的工具? (信息收集)
第五章:SQL注入攻击
1、在地址框输入空格,回车后,有些浏览器会将空格转换为对应的url编码,其值为 (%20)
2、SELECT * FROM admin WHERE username=‘admin’ OR ‘1’=‘1’ #’ AND password=‘pwd’ 以上语句属于什么类型的SQL注入? (终止式SQL注入)
- SQL的注入点主要是针对SQL语句中的哪部分内容? (WHERE)
- 在SQL注入攻击中,最重要的一步是 (SQL注入点探测)
- MySQL中用来实现注释的符号是? (#)
- 攻击者利用SQL注入可以完成的攻击行为有哪些? (ABCD)
- 绕过Web应用程序的身份验证和授权
- 添加、修改和删除数据库中的记录
- 取得系统SYSTEM的权限
- 检索数据库中的基本表
- 要使用UNION操作符获得数据库的基本信息,则需要 (ABD)
- 将UNION前的SELECT语句的结果集置为空
- 保证UNION前后SELECT语句的列拥有相似的数据类型
- 要对检索到的数据进行排序
- 保证UNION前后SELECT语句拥有相同的列数
- MySQL中用来存储元数据的数据库是:(INFORMATION_SCHEMA)
- 在SQLServer中,默认的数据库管理员账号是 (sa)。在MySQL中,默认的数据库管理员账号是:(root)
- 在get参数后输入单引号’,形如“?Id=1’”,可以由此判断id为证书型参数 (错)