Metasploit渗透测试实验报告.docx

  1. 1、本文档共30页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
Metasploit渗透测试实验报告 一、实验目的:   1.了解Metasploit框架的概念、组成,掌握Metasploit框架的基本使用,能够利用Metasploit对已知漏洞进行渗透攻击;模拟灰盒测试对DVSSC(定V)公司的网络进行渗透,最终得到系统权限,并有效开展后渗透攻击。   2.在渗透过程中逐渐掌握科学的渗透测试方法,即 PTES标准渗透测试方法七个阶段:   前期交互阶段(跳过)   情报搜集阶段   威胁建模阶段   漏洞分析阶段   渗透攻击阶段   后渗透攻击阶段   报告阶段;   3.在渗透测试过程中逐渐清晰渗透所要求掌握的技能,有针对有目的的进行初步学习,为将来进一步学习奠定一定的基础。   二、执行摘要   1.背景:   《Metasploit渗透测试魔鬼训练营》一书采用独特的让读者成为虚拟渗透测试的主角的方式,经历一次对DVSSC公司网络的渗透测试任务。渗透测试的目标为DVSSC公司DMZ网段以及内网客户端主机。四个主机均存在严重漏洞缺陷,可执行不同方式的攻击方式。   2.整体情况:   信息搜集阶段获得了dvscc的域名注册信息、地理位置,以及DMZ网段操作系统版本、开放端口及其服务版本等信息,但域名注册信息存有疑问。   漏洞扫描阶段获得DMZ网段主机大量漏洞信息,可采取不同方式的攻击方式,如口令猜测、网络服务渗透攻击、浏览器渗透攻击等。   渗透攻击阶段对DMZ网站主机部分漏洞进行利用,但有部分漏洞没有利用成功。对getshell的主机进行了有效的后渗透攻击。   三、具体报告   1.实验环境   (1)网络环境拓扑 ???????   (2)渗透测试实验环境搭建   ①硬件升级:为能够同时开启2~5台虚拟机,将原本硬件(CPU:core i5-4210U @1.70GHz 2.40GHz;内存4G;硬盘500G机械硬盘)升级到内存8G,500G机械硬盘+ 240G固态硬盘,虚拟机全部放置在固态硬盘。   ②虚拟机软件安装与网络环境配置:   安装VMware Workstation软件(VMware Workstation Pro 12.0.0 build-2985596版本)   ③虚拟网络配置:   Windows8.1环境下需要以管理员身份运行VMwareWorkstation Pro 12。如图所示进行设置,将VMnet1子网IP地址段设为,VMnet8子网IP地址段设为。 ???????   一旦在VMware中添加这些虚拟网络,则在实体计算机上的“网络”会生成相应的虚拟网卡(桥接类型的虚拟网络除外) ??????   为弄清虚拟机网络配置如何形成的定V公司网络拓扑,另外学习了VMware中虚拟网络(VMnet)的三种连接模式:   (a)桥接:该虚拟网络和实体计算机的网卡以网桥方式连接。虚拟网络和实体计算机上的物理网卡进行桥接,这样使用该虚拟网络的虚拟计算机就能够借用实体计算机的物理网卡和实体网络进行通信了。当然虚拟计算机上的网卡需要配置和实体计算机同一IP网段的IP地址。 ??????   在VMware中编辑好虚拟网络后,可以在“虚拟机设置”中配置虚拟机网卡和哪个虚拟网络进行连接。选择“桥接”时,则该虚拟机的网卡和VMnet0虚拟网络进行连接;选择“NAT”时,则该虚拟机的网卡和VMnet8虚拟网络进行连接;选择“仅主机”时,则该虚拟机的网卡和VMnet1虚拟网络进行连接。还可以把网卡连接到自定义的虚拟网络中。 ?????????   ④虚拟机镜像配置   (a)OWASP BWA、Win2K3Metasploitable、Kali2.0网络适配器设置为NAT模式,开启DHCP服务,先前BT5已分配28,以及学习过程中其他靶机的安装,故三台主机ip自动分配为29、30、41;   (b)Linux Metasploitable启用两个网络适配器,一个设置为Host-Only,一个为NAT,故有eth0及eth1两个网卡,ip地址为54(NAT,连接DMZ的VMnet8网段)和54(Host-Only模式,连接企业内网VMnet1网段);   (c)WinXP Metasploitable网络适配器,设置Host-only模式,自动分配到28地址,网关被设置为54。   为进一步学习网卡配置,手动自己配置了一遍Linux Metasploit的网络配置,如下:   (1)LinuxMetasploitable修改/etc/network/interfaces网卡配置文件如下所示: ???????????   之后输入 ????????   命令重启网卡,IP地址就设置完成了。   (2)接下来是配置路由功能的过程。修改/etc下的sysctl.conf文件,打开数

文档评论(0)

150****6040 + 关注
实名认证
内容提供者

互联网产品运营推广以及k12教育内容。

1亿VIP精品文档

相关文档