KALI Linuxweb渗透试验手册(第二版)-1.3-布尔的安装

主持人:牵雷集团

成员信息:

前言:

另外,环境构筑结束后,下一期开始手册可以借股东之风。我真心想成为一个大黑而宽广的团体。期待下一期吧

标记红色部分,更新今天的内容。

一、配置KALI Linux和渗透试验环境

本章覆盖以下内容。

创建虚拟机。

更新和升级KALI Linux

请制作自己的目标。

设定网络使虚拟机正常通信

我知道在靶子上容易受到攻击。web应用程序

1.3.1创建客户端虚拟机

创建下一个虚拟机。目标服务器。用那个来实践,提高渗透测试的技能。我们使用OWASPBrokenwebApps这个虚拟机。这很容易受到攻击web应用程序。专门进行安全测试。

怎么做…

2.下载完成后打开文件。

你是怎么工作的?

这个虚拟机包含不同类型web应用程序。其中有几个是基于PHP,几个是使用Java。也有容易布尔受到攻击.net的基础应用程序。

请再参考一下

虽然有几个虚拟机,但是它们被认为是自我包含的web渗透试验环境。换言之,包括容易受到攻击web应用程序和用于测试和利用的工具。其他一些关联示例是:

1.3.2正确设置虚拟机通信

准备

怎么做…

1.选择“仅主机”网络标签。

2.单击“plus”按钮添加新网络。

6.正确设置完成后,单击OK。

7.接下来设定容易受到攻击的虚拟机。选择那个进入设定。

10.点击OK。

11.虚拟机和包含在你实验室中的所有测试机,请在步骤8到11进行操作。渗透

ping向目的地发送要求,等待回信。这有助于测试网络中的两个节点之间是否能够通信。

16.对实验室的所有虚拟机进行同样的操作,确认它们是否能够相互通信。

你是怎么工作的?

只有作为主机的网络作为虚拟网络起作用,但是其范围限于执行不暴露于外部系统的主机的虚拟机。这样的网络还提供主机与虚拟机通信的虚拟适配器,使得主机处于相同的网络段中。

根据我们刚才完成的配置,在测试中可以在客户和攻击机的角色机器和运营商目标应用程序web服务器之间进行通信。

1.1.3知道容易受到攻击的虚拟机上的web应用程序

OWASPBWA含有很多web应用程序,故意让对方更容易受到最一般的攻击。他们中有一部分人热衷于特定技术的实践,而其他人却试图复制现实世界中偶然出现错误的应用程序。

准备

怎么做…

你想执行的步骤如下。

2.去看看弱者吧。

4.结束后返回服务器的主页。

6.现在返回服务器的主页。

(01010110)

8.我们不能在一个“秘籍”里看到所有的应用程序,但要用这本书中的几本来练习。

你是怎么工作的?

主页上的申请分为以下6个小组。

请再参考一下

OWASPBWA是测试目的的最容易受到完整攻击的集合web应用程序之一,但是因为其他虚拟机和web应用程序包括不同的应用、帧或配置,所以可以作为补充。以下值得一试。

OWASPBricks包含BWA,也有在线版本。

生成海报

本站声明:本站所有好东西均来源于互联网,不保证100%完整、不提供任何技术支持,分享目的仅限于学习和测试,一切商业行为与本站无关,下载后请在24小时内删除。请勿用于商业用途,如需商业使用请向官方购买授权,由于使用该资源引起的侵权行为与本站无关!如有侵权,请联系info#sogua2008.com(将#换为@)及时删除!
本文地址:搜刮好东西 » KALI Linuxweb渗透试验手册(第二版)-1.3-布尔的安装

赞 (0) 打赏

郑重提醒:下载前请必读《免责声明》
解压密码:关注微信公众号(sogua2008com)发送“解压密码”获取此好东西解压密码。

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏