一、实验环境概述
在进行本次网络安全实验之前,我们需要确保以下基础条件已准备就绪:
1. 已成功安装并配置好一台Windows 7操作系统虚拟机,作为实验中的目标主机环境。
2. 参与者需具备基本的计算机操作能力,无需具备专业网络知识。
3. 已安装并更新了一台Kali Linux安全测试虚拟机,作为攻击者主机。
3.1 实验环境配置说明:
步骤1:确保攻击者与目标主机的网络连接模式一致(可以选择桥接模式或NAT模式)。本次实验将采用NAT模式进行配置,具体操作步骤如下:
操作流程:右键点击虚拟机名称→选择”设置”选项→在网络适配器设置中调整为NAT模式。
步骤2:获取目标主机的网络IP地址信息,操作方法如下:
利用Windows系统的快捷键”Win+R”打开运行对话框,输入”cmd”命令进入命令提示符界面,执行ipconfig命令即可查看并记录目标主机的IP地址信息。
3.2 使用Kali Linux作为攻击平台,对目标主机进行全面的网络扫描,本次实验采用Nmap扫描工具,具体操作步骤如下:
步骤1:执行端口扫描操作,重点检测目标主机是否开放了445端口(该端口存在安全风险)。
命令格式:nmap [目标主机IP地址]
示例命令:nmap 192.168.78.160
步骤2:根据扫描结果,确认目标主机已开放445端口。
3.3 利用Metasploit渗透测试框架对目标主机实施针对性的漏洞利用攻击,具体操作流程如下:
步骤1:启动Metasploit渗透测试框架,执行以下命令:
命令:msfconsole
步骤2:确认Metasploit框架已成功启动,界面显示正常。
步骤3:在框架中检索目标漏洞信息,执行以下命令:
命令格式:search [漏洞编号或名称]
示例命令:search ms17-010
步骤4:系统将显示与该漏洞相关的所有可用利用模块,如下所示。
步骤5:从检索结果中选择合适的漏洞利用模块,并加载该模块,执行以下命令:
命令格式:use [模块名称]
示例命令:use auxiliary/scanner/smb/smb_ms17_010
步骤6:查看所选模块所需的配置参数,执行以下命令:
命令:show options
步骤7:根据实验需求设置攻击参数,例如指定目标主机IP:
命令:set rhosts [目标主机IP地址]
示例设置:set rhosts 192.168.78.160
步骤8:验证所有参数设置是否正确,执行以下命令:
命令:show options
步骤9:执行漏洞利用模块,启动攻击操作:
命令:run