1 Metasploitable 靶场部署
1.1 问题
通过教学环境素材包部署靶场环境。
1)下载教学环境虚拟机 Metasploitable2-Linux.zip
2)解压后,在 VMware Workstation 软件中使用 Metasploitable 靶场
3)初始化 Metasploit Framework 数据库
1.2 步骤
实现此案例需要按照如下步骤进行。
步骤一:找到 Metasploitable2-Linux.zip 压缩包并解压
1)解压压缩包
图 - 1
2)Vmware 打开虚拟机
图 - 2
3)找到压缩包位置 — 选择
图 - 3
4)选择 vmx 文件并打开
图 - 4
5)启动虚拟机
图 - 5
步骤二:Metasploit Framework 工作区操作
1)初始化数据库
图 - 6
2)开机启动 Postgresql 数据库
图 - 7
3)创建工作区 tedu
图 - 8
4)删除工作区 tedu
图 - 9
2 OpenVAS 部署及配置
2.1 问题
1)通过 apt-get 安装 OpenVAS 系统
2)配置 OpenVAS 监听地址,允许从真机访问
2.2 步骤
实现此案例需要按照如下步骤进行。
步骤一:安装 OpenVAS
1)修改软件源为阿里云
1. ┌──(root@localhost)-\[~/桌面\]
2. └─# vim /etc/apt/sources.list
3. \# See https:
4. #deb http:
5. #增加以下两行
6. deb http:
7. deb-src http:
9. \# Additional line for source packages
10. \# deb-src http:
2)更新软件源
1. ┌──(root@localhost)-\[~/桌面\]
2. └─# apt-get update
3. 获取:1 http:
4. 获取:2 http:
5. 获取:3 http:
6. 获取:4 http:
7. 获取:5 http:
8. 获取:6 http:
9. 获取:7 http:
10. 获取:8 http:
11. 获取:9 http:
12. 获取:10 http:
13. 已下载 73.1 MB,耗时 21秒 (3,412 kB/s)
14. 正在读取软件包列表... 完成
3)通过 apt 安装 OpenVAS
1. ┌──(root@localhost)-\[~/桌面\]
2. └─# apt -y install gvm
3. 正在读取软件包列表... 完成
4. 正在分析软件包的依赖关系树... 完成
5. 正在读取状态信息... 完成
4)初始化 OpenVAS 环境(第一次更新数据可能持续 2-3 小时)
1. ┌──(root@localhost)-\[~/桌面\]
2. └─# gvm-setup
3. Creating openvas-scanner's certificate files
4. ......
5. 3,366 100% 12.64kB/s 0:00:00 (xfr#28070, ir-chk=7843/36028)
6. 2015/gb\_movable\_type\_local\_file\_inclusion\_vuln.nasl
7. 3,388 100% 12.68kB/s 0:00:00 (xfr#28071, ir-chk=7842/36028)
8. 2015/gb\_movable\_type\_sql\_inj_vuln.nasl
9. 3,292 100% 12.32kB/s 0:00:00 (xfr#28072, ir-chk=7841/36028)
10. 2015/gb\_movable\_type\_templates\_code\_exec\_vuln.nasl
11. 3,390 100% 12.68kB/s 0:00:00 (xfr#28073, ir-chk=7840/36028)
12. 2015/gb\_mozilla\_firefox\_code\_exec\_vuln\_mar15_macosx.nasl
13. 3,249 100% 12.11kB/s 0:00:00 (xfr#28074, ir-chk=7839/36028)
14. 2015/gb\_mozilla\_firefox\_code\_exec\_vuln\_mar15_win.nasl
15. 3,221 100% 11.96kB/s 0:00:00 (xfr#28075, ir-chk=7838/36028)
16. 2015/gb\_mozilla\_firefox\_esr\_code\_exec\_vuln\_mar15\_macosx.nasl
17. 3,340 100% 12.40kB/s 0:00:00 (xfr#28076, ir-chk=7837/36028)
18. 2015/gb\_mozilla\_firefox\_esr\_code\_exec\_vuln\_mar15\_win.nasl
19. 3,312 100% 12.25kB/s 0:00:00 (xfr#28077,
21. ......
22. receiving incremental file list
23. timestamp
24. 13 100% 12.70kB/s 0:00:00 (xfr#1, to-chk=0/1)
26. sent 43 bytes received 115 bytes 16.63 bytes/sec
27. total size is 13 speedup is 0.08
28. \[*\] Checking Default scanner
29. 08b69003-5fc2-4037-a479-93b440211c73 OpenVAS /var/run/ospd/ospd.sock 0 OpenVAS Default
31. \[+\] Done
5)检查环境 gvm-check-setup
1. ┌──(root@localhost)-\[~/桌面\]
2. └─# gvm-check-setup
3. gvm-check-setup 20.8.0
4. Test completeness and readiness of GVM-20.8.0
5. Step 1: Checking OpenVAS (Scanner)...
6. OK: OpenVAS Scanner is present in version 20.8.1.
7. OK: Server CA Certificate is present as /var/lib/gvm/CA/servercert.pem.
8. Checking permissions of /var/lib/openvas/gnupg
步骤二:配置 OpenVAS 允许真机访问
1)修改 Web 服务监听地址(第 11 行),允许任意地址访问,网页超时时间 1440 分钟
1. vim /lib/systemd/system/greenbone-security-assistant.service
2. ExecStart=/usr/sbin/gsad --listen=0.0.0.0 --port=9392 --timeout=1440
2)修改管理员密码
runuser ,可以使用其他用户身份执行命令 (与 su 类似)
语法:runuser -u 用户名 — 命令
1. runuser -u _gvm -- gvmd --user=admin --new-password=123456
3)启动服务
4)访问页面 https://IP:9392 ,用户名 admin 密码 123456,如图 - 10 所示
图 - 10
3 OpenVAS 漏洞扫描
3.1 问题
配置扫描任务对 Win2008 主机进行扫描:
- 配置扫描端口
- 添加扫描目标
- 指定扫描配置
- 创建扫描任务
- 检查扫描结果
3.2 步骤
实现此案例需要按照如下步骤进行。
步骤一:配置扫描端口
如图 - 11、图 - 12 所示。
图 - 11
图 - 12
步骤二:添加扫描目标
如图 - 13、图 - 14 所示。
图 - 13
图 - 14
步骤三:指定扫描配置
如图 - 15、图 - 16 所示。
图 - 15
图 - 16
步骤四:创建扫描任务
如图 - 17、图 - 18 所示。
图 - 17
图 - 18
步骤五:检查扫描结果
如图 - 19、图 - 20、图 - 21 所示。
图 - 19
图 - 20
图 - 21
https://tts.tmooc.cn/ttsPage/NTD/NTDTN202109/PENTEST/DAY01/CASE/01/index.html