自学渗透测试第30天(第一阶段总结与Metasploitable3部署)
10.5 第一阶段总结与Metasploitable3部署第30天核心目标完成第一阶段知识总结系统梳理前29天所学技能形成清晰的渗透测试基础知识体系。成功部署Metasploitable3靶机掌握在虚拟化环境中部署这个复杂、现代漏洞靶场的方法为后续实战提供环境。制定第二阶段学习计划明确以Metasploit框架为核心的漏洞利用与后渗透阶段的学习路径和目标。模块一第一阶段技能图谱总结1.1 核心能力盘点信息收集熟练使用nmap、masscan、whatweb、gobuster、theHarvester等工具进行外围侦察与资产发现。漏洞评估掌握SQL注入、XSS、文件上传、命令注入等OWASP Top 10漏洞的原理、手工检测与利用方法。初始访问能够利用Web漏洞获取Webshell或通过弱口令、配置错误等方式获取系统初始立足点。权限提升掌握Linux/Windows系统常见的本地提权方法内核漏洞、SUID/SGID、服务配置、令牌滥用等。内网基础理解ARP协议、防火墙基础能够进行简单的内网主机发现和端口扫描。工具与自动化熟练使用Burp Suite、SQLMap、Wireshark并能编写简单的Bash脚本将工具链自动化。协议与系统深入理解HTTP/S、FTP、TCP/IP等协议熟悉Linux和Windows基础命令与系统结构。1.2 典型攻击流程回顾[外部] 1. 信息收集 - 2. 漏洞扫描/发现 - 3. 漏洞利用 - [获得Shell] [内部] 4. 权限提升 - 5. 信息收集(内网) - 6. 横向移动 - 7. 目标达成模块二Metasploitable3靶场部署详解Metasploitable3是一个高度脆弱的现代Windows和Linux混合靶机专为训练Metasploit框架使用和后渗透技术而设计。2.1 部署前准备系统要求主机至少8GB RAM20GB可用磁盘空间支持虚拟化Intel VT-x/AMD-V。软件安装最新版本的VirtualBox和Vagrant。下载项目git clone https://github.com/rapid7/metasploitable3.git cd metasploitable32.2 使用Vagrant自动构建推荐安装依赖插件vagrant plugin install vagrant-reload构建靶机此过程耗时较长约1-2小时需稳定网络# 构建Ubuntu (Linux) 靶机 vagrant up ub1404 # 或构建Windows 2008靶机 vagrant up win2008 # 若要同时构建两者 vagrant up常见问题解决下载超时/失败脚本会下载大型Box文件请确保网络稳定。可尝试手动下载对应的.box文件并放置于~/.vagrant.d/boxes/目录下。内存不足在Vagrantfile中调整分配给虚拟机的内存大小默认Ubuntu 512MB Windows 2048MB。VT-x/AMD-V未开启进入主机BIOS设置开启CPU虚拟化支持。2.3 手动导入备用方案如果Vagrant构建失败可以尝试从官方直接下载预构建的OVA文件并用VirtualBox导入。从Rapid7官方发布页面下载Metasploitable3-*.ova文件。打开VirtualBox点击“管理”-“导入虚拟电脑”选择下载的OVA文件。调整虚拟机设置网络建议用“Host-Only”或“NAT网络”模式确保与Kali主机互通。2.4 网络配置与连接网络模式建议将Metasploitable3和Kali攻击机设置为同一“NAT网络”或“Host-Only网络”确保它们在同一网段且可以互相通信。获取IP地址启动靶机后在靶机内运行ip addrLinux或ipconfigWindows查看IP。从Kali扫描使用nmap -sV 靶机IP扫描确认靶机已启动并开放大量端口。模块三Metasploitable3初探与漏洞概览3.1 靶机基本信息Ubuntu 14.04 靶机包含多种有漏洞的Web应用如WordPress, Joomla, WebDAV、服务如Redis, PostgreSQL及配置错误。Windows 2008 靶机包含经典的MS17-010永恒之蓝、MS08-067、弱口令、配置错误的文件共享等漏洞。3.2 初试身手快速获取Shell以Ubuntu靶机为例演示一个简单漏洞利用发现漏洞nmap扫描发现8080端口运行着Tomcat 8.5.19。搜索利用在Kali中msfconsole启动Metasploit搜索tomcat相关模块search tomcat manager。利用弱口令使用auxiliary/scanner/http/tomcat_mgr_login模块扫描弱口令。常见凭证如tomcat:s3cret。部署War包利用exploit/multi/http/tomcat_mgr_upload模块设置好RHOSTS、RPORT、HttpUsername、HttpPassword即可获取一个Meterpreter Shell。3.3 第二阶段学习预告成功部署Metasploitable3后第二阶段第31天起将围绕它展开Metasploit框架精通模块使用、Payload生成、免杀、持久化。漏洞利用深化针对特定服务SMB, FTP, RDP和应用程序漏洞的利用。后渗透技术在Meterpreter会话中进行信息收集、权限提升、横向移动、凭证转储、跳板攻击。对抗与免杀简单绕过AV检测制作免杀Payload。模块四当日达标实战任务4.1 第一阶段知识自测请在不查阅资料的情况下简要回答以下问题请写出从发现一个网站到获取其Webshell的完整步骤链条至少5个关键步骤。在获得一个Linux系统的普通用户Shell后你会执行哪些命令来进行本地信息枚举列出至少8条命令及其目的如何判断一个Web页面是否存在SQL注入漏洞请描述手工检测的基本步骤。解释ARP欺骗的原理及其在中间人攻击中的作用。4.2 Metasploitable3部署与验证成功部署按照教程成功在VirtualBox中启动至少一台Metasploitable3靶机Ubuntu或Windows。网络连通确保你的Kali攻击机可以与靶机通信。使用ping命令测试。初步侦察使用nmap对靶机进行全端口扫描和服务版本探测将扫描结果保存为ms3_scan.xml或ms3_scan.txt。记录下开放的端口数量和你认为最有趣的3个服务。4.3 制定个人第二阶段学习目标根据第一阶段的掌握情况和兴趣写下你在第二阶段希望重点攻克的3个具体目标例如熟练使用Metasploit完成对MS17-010漏洞的利用。掌握在Meterpreter会话中进行令牌窃取和哈希传递。能够独立分析一个公开的漏洞利用代码Exploit-DB并成功复现。模块五常见部署问题与解决方案5.1 Vagrant构建失败错误The box ‘...’ could not be found确保网络通畅或尝试手动下载box文件。错误Vagrant timed out增加Vagrant等待超时时间或检查主机性能是否不足。错误Chef run failed可能是脚本依赖问题尝试更新Vagrant和VirtualBox到最新版本或查阅项目的GitHub Issues。5.2 虚拟机启动问题启动黑屏/卡住检查是否开启了虚拟化支持并分配足够的内存。网络不通确保Kali和靶机在同一虚拟网络如vboxnet0中并检查防火墙设置。5.3 工具使用问题Metasploit无法连接Payload检查Payload类型reverse_tcpvsbind_tcp是否正确防火墙是否放行了相应端口IP地址是否设置正确。第一阶段完结第二阶段启航恭喜你完成了为期30天的渗透测试基础学习你已经构建了一个坚实的技术基础。从明天开始我们将进入更激动人心的漏洞利用与后渗透阶段以Metasploitable3为战场深入探索自动化攻击、权限维持和内网纵横。准备好了吗
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2571861.html
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!