靶机里装了两个web网站怎么用

靶机里装了两个web网站怎么用,第1张

靶机里装了两个web网站的用法有:配置公网、配置服务器。

1、配置公网:在你的网络环境中配置一个公网IP地址或者域名。

2、配置服务器:配置防火墙和路由器以允许从外部访问你的Web服务器,这通常涉及到端口转发和NAT配置。

CentOS靶机是一个用于安全渗透测试的 *** 作系统,它基于 CentOS 发行版,包含了许多渗透测试工具和功能,可以被用来测试安全性,发现系统中存在的漏洞和弱点等。

CentOS靶机的技术原理主要基于以下几个方面:

1 虚拟化技术:CentOS靶机通常在虚拟化环境中运行,比如使用 VirtualBox、VMware等虚拟机软件。这使得每个靶机环境都可以独立运行,并且不会影响主机系统的正常运行。

2 系统配置:CentOS靶机通常会关闭一些系统安全措施,比如防火墙、SELinux等,用于模拟真实攻击场景。同时,为了让攻击者更容易获取系统信息,CentOS靶机通常也会打开一些服务,比如 SSH、FTP 等。

3 安装渗透测试工具:CentOS靶机内置了一些渗透测试工具,如 Metasploit、Nmap、Wireshark 等。这些工具可以被用于发现系统中存在的漏洞和弱点,并进行攻击和渗透测试。

4 数据库支持:为了实现数据存储和访问,CentOS靶机通常会安装数据库软件,如 MySQL、PostgreSQL 等。这些数据库可以存储攻击者获取的敏感数据或其他信息。

总的来说,CentOS靶机的技术原理就是通过虚拟化技术,提供一个模拟真实攻击场景的环境,安装渗透测试工具,模拟攻击并收集攻击数据以及搜集攻击漏洞,帮助用户提高自身的安全意识。

常用命令和工具:

metasploit nmap sqlmap 中国蚁剑 冰蝎 dirsearch dirbuster 等常用工具就不在此介绍了

whatweb是kali自带的一个信息搜集工具

数据库密码hash解密工具john

cewl是kali自带的一个密码字典生成工具

针对wordpress站点可以使用wpscan先爆破该网站的用户名

通过已经wpscan扫描到的用户名和cewl生成的密码字典可以对目标进行爆破登录

漏洞搜索:

python交互式shell

RCE反dshell的命令:

SSH服务相关命令

目标机器连接kali利用ssh将 exp下载到靶机上来

涉及到的提权方式:

Tips:拿到一个本地普通用户后,往往先要在该用户的家目录下搜索一番,以寻找有用的信息,提权的时候几乎所有的文件 *** 作都在tmp目录下,因为其他目录往往没有权限,所以要时刻注意自己当前所在的目录。

suid之find提权

sudo提权系列:

sudo之teehee提权(方法不唯一)

teehee命令可以对文件进行写入 *** 作,我们可以借此来提权

利用写入定时任务来提权

上面这条命令的意思是在/etc/crontab下写入定时计划,一分钟后由root用户给 /bin/bash 命令加权限(chmod 4777即开启suid和rwx权限),这样当我们再执行/bin/bash的时候就可以获得一个root权限的shell。除此之外还可以利用写入/etc/passwd文件添加一个有root权限的用户来提权。

sudo之nmap提权

我们使用 sudo -l命令发现我们可以不用密码就能以root权限运行nmap

然后我们可以利用nmap来提权

由于我们可以以root权限 运行nmap,然后我们让nmap去执行这个shell脚本,从而获取到一个root权限的shell。

脏牛提权

VMWare虚拟机搭建渗透测试的网络环境

1 问题的提出

通过虚拟机运行Kali Linux或者OWASP WTE,需要靶机来进行渗透测试的学习和研究。比较简单的方式是,靶机也作为虚拟机运行;在渗透机与虚拟机之间建立专门的网络连接。

使用VMWare提供的LAN区段(LAN Segament)是个简单、快捷的解决方案。

2 步骤说明

设置LAN区段 -> 在VMWare中

靶机和渗透机的虚拟机设置 -> 在VMWare中

靶机和渗透机的系统网络设置 -> 虚拟机内部

21 LAN区段(LAN Segament)设置

在VMWare Workstation中,打开目标虚拟机的“虚拟机设置”标签,点选“LAN区段”,如下图:

![点击这里的"LAN区段"按钮](>

-c    指定连接后要执行的shell命令

-e    指定连接后要执行的文件名

-l    监听模式

-p    设置本地使用的通信端口

-u    使用UDP传输协议,默认是TCP

-v    显示命令执行过程,使用-vv显示更详细信息

靶机:

攻击机

攻击机连接靶机ip 端口

靶机:

攻击机:

攻击机:攻击机开启监听

靶机:

攻击机:

靶机:

靶机:(server2008)

攻击机:(kali02)

边界机:(kali 双网卡)

靶机:(server2008)

攻击机:(win702)

边界机:(win701 双网卡)

然后在攻击机中执行相关命令

以上就是关于靶机里装了两个web网站怎么用全部的内容,包括:靶机里装了两个web网站怎么用、centos靶机技术原理、DC系列靶机知识点总结等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/web/9788694.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-05-02
下一篇2023-05-02

发表评论

登录后才能评论

评论列表(0条)

    保存