网络安全基础作业
一、使用docker搭建
1.安装docker
2.使用docker的代理
进入到/etc/systemd/system目录下创建docker.service.d目录,之后输入vim /etc/systemd/system/docker.service.d/http-proxy.conf
3.在文件中输入以下内容
将第一行和第二行的ip地址改为自己的IP地址,端口号改为自己所使用的代理的端口号
4.重启docker
5.启用代理,使用docker pull nginx获取nginx
6.可以用docker images查看拉取的镜像
启动nginx(其中第一个80为外部端口,第二个为内部)
二、使用小皮面板搭建pikachu靶场
1.获取pikachu的源码。可在https://github.com/zhuifengshaonianhanlu/pikachu中获取
2.将pikachu的源码下载下来解压到小皮面板的/www目录下
3.编辑pikachu的配置文件。
修改结果如下
4.创建网站。打开小皮面板,打开Apache和mysql服务,点击左侧的网站,点击创建网站,输入的数据如下图
5.初始化靶场,在浏览器中输入http://127.0.0.1/install.php点击页面的 “安装/初始化” → 显示“初始化成功”后,点击链接跳转至靶场首页
6.验证。在浏览器中输入127.0.0.1即可跳转到pikachu
三、 使用bp的爆破模块破解pikachu的登录密码
1.打开pikachu靶场的“基于表单的暴力破解”页面
2.用户名输入“admin”,密码可随意输入
3.使用bp进行拦截
然后右击拦截页面把拦截到的请求发送到Intruder中
4.先点击右侧的清除payload位置$,然后在“passwd=”后面点击添加payload位置$
5.点击bp上面的payload,然后在第二个小页面把事先准备好的密码本导入
6.点击右上角的攻击按钮即可开始。点击长度,第一个的数据均与其它几个不一致,则该数字大概率为密码,把它拿回网站输入即可
(login下方有“login success”代表登录成功)
四、使用MSF复现永恒之蓝
1.在浏览器上搜索永恒之蓝的编号为MS17-010,在kali中的msf中执行search MS17-010
2.使用编号为0的
可使用show options查看需输入的参数
3.在win7的虚拟机中查看IP地址并设置
运行
到这一步就已经成功了,我们可以使用指令给win7的虚拟机添加一个txt文件
站长之家:https://whois.chinaz.com