实验目的
掌握网卡、ssh、apache配置与开启
实验原理
在终端下,修改/etc/network/interfaces网卡文件,启动ssh和apache服务。
实验内容
网卡、ssh、apache配置与开启
实验环境描述
Kali操作系统
实验步骤
###一、修改网卡配置(不需要操作) 1.1如果Kali Linux系统采用DHCP方式上网,需要修改一下网卡的配置文件,在系统桌面上单击右键,弹出菜单。选择“在终端中打开”。如图1所示
1.2在终端输入命令【vim /etc/network/interfaces】,按照图中显示配置网卡信息即可。配置完成后,在终端中输入【reboot】重启系统即可自动获取IP地址。如图2所示
iface lo一般指本地环回接口,假如包是由一个本地进程为另一个本地进程产生的, 它们将通过外出链的’lo’接口,然后返回进入链的’lo’接口。 Iface eth0网卡为系统正在使用的网卡,其中的参数dhcp指定了网卡或得IP的方式为DHCP。 1.3如果Kali Linux系统采用采用静态地址方式上网,需要修改【/etc/network/interfaces】配置文件。IP地址根据具体情况修改。如图3所示
iface eth0 inet static //配置eth0使用默认的静态地址
address 172.30.1.160 //设置eth0的IP地址
netmask 255.255.0.0 //配置eth0的子网掩码
采用静态IP地址的方式,还需要手动设置DNS配置文件,在终端中输入命令【vi /etc/resolv.conf】入DNS地址,上述都设置完毕后,重启一下系统。如图4所示
二、开启ssh和apache2服务
2.1 开启ssh服务,在终端界面中输入”vi /etc/ssh/sshd_config”。将#passwordAuthentication yes的注释去掉,将#PermitRootLogin prohibit-password释去掉。输入命令”service ssh start或/etc/init.d/ssh start”。启动ssh服务。如图5所示
2.2在终端中输入命令”vi /etc/apache2/ports.conf”,修改apache2的默认端口号。如图6所示
2.3把监听端口修改为“8080”,按ESC键->”:wq”,保存推出。如图7所示
2.4在终端中输入”service apache2 start 或/etc/init.d/apache2 start”,没有提示错误,表示启动成功。如图8所示
2.5在浏览器地址栏中输入”http://localhost:8080”
,然后回车。如图9所示
三、标准的渗透测试的流程
3.1 渗透流程
第一步:目标范围划定
第二步:信息搜集
第三步:目标发现
第四歩:目标枚举
第五步:漏洞映射
第六步:社会工程学
第七步:漏洞利用
第八步:提权
第九步:持续控制目标
第十步:文档和报告