这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步。前文分享了Procmon软件基本用法及文件进程、注册表查看,这是一款微软推荐的系统监视工具,功能非常强大可用来检测恶意软件。这篇文章将讲解虚拟机基础知识,包括XP操作系统安装、文件共享设置、网络快照及网络设置等,最后分享虚拟机中安装安全软件进行BBS密码抓取的实验。基础性文章,希望对您有所帮助。
写这篇文章您可能会疑问“为什么连虚拟机安装系统这么简单的内容都要分享呢?”,其实安全这块,作者真是小白。可能对于熟悉虚拟机或安全大佬来说,这些知识可以默认都会,但是之前自己对这块就模棱两可的,为了更好地、更系统的分享这系列文章,所以作者也会详细讲解每一个基础知识点,希望您喜欢或海涵~
作者作为网络安全的小白,分享一些自学基础教程给大家,主要是关于安全工具和实践操作的在线笔记,希望您们喜欢。同时,更希望您能与我一起操作和进步,后续将深入学习网络安全和系统安全知识并分享相关实验。总之,希望该系列文章对博友有所帮助,写文不易,大神们不喜勿喷,谢谢!如果文章对您有帮助,将是我创作的最大动力,点赞、评论、私聊均可,一起加油喔~
PS:本文参考了安全网站和参考文献中的文章(详见参考文献),并结合自己的经验和实践进行撰写,也推荐大家阅读参考文献。
下载地址:https://github.com/eastmountyxz/NetworkSecuritySelf-study
工具地址:https://github.com/eastmountyxz/Security-Software-Based
声明:本人坚决反对利用教学方法进行犯罪的行为,一切犯罪行为必将受到严惩,绿色网络需要我们共同维护,更推荐大家了解它们背后的原理,更好地进行防护。
前文学习:
[网络安全自学篇] 一.入门笔记之看雪Web安全学习及异或解密示例
[网络安全自学篇] 二.Chrome浏览器保留密码功能渗透解析及登录加密入门笔记
[网络安全自学篇] 三.Burp Suite工具安装配置、Proxy基础用法及暴库示例
[网络安全自学篇] 四.实验吧CTF实战之WEB渗透和隐写术解密
[网络安全自学篇] 五.IDA Pro反汇编工具初识及逆向工程解密实战
[网络安全自学篇] 六.OllyDbg动态分析工具基础用法及Crakeme逆向
[网络安全自学篇] 七.快手视频下载之Chrome浏览器Network分析及Python爬虫探讨
[网络安全自学篇] 八.Web漏洞及端口扫描之Nmap、ThreatScan和DirBuster工具
[网络安全自学篇] 九.社会工程学之基础概念、IP获取、IP物理定位、文件属性
[网络安全自学篇] 十.论文之基于机器学习算法的主机恶意代码
[网络安全自学篇] 十一.虚拟机VMware+Kali安装入门及Sqlmap基本用法
[网络安全自学篇] 十二.Wireshark安装入门及抓取网站用户名密码(一)
[网络安全自学篇] 十三.Wireshark抓包原理(ARP劫持、MAC泛洪)及数据流追踪和图像抓取(二)
[网络安全自学篇] 十四.Python攻防之基础常识、正则表达式、Web编程和套接字通信(一)
[网络安全自学篇] 十五.Python攻防之多线程、C段扫描和数据库编程(二)
[网络安全自学篇] 十六.Python攻防之弱口令、自定义字典生成及网站暴库防护
[网络安全自学篇] 十七.Python攻防之构建Web目录扫描器及ip代理池(四)
[网络安全自学篇] 十八.XSS跨站脚本攻击原理及代码攻防演示(一)
[网络安全自学篇] 十九.Powershell基础入门及常见用法(一)
[网络安全自学篇] 二十.Powershell基础入门及常见用法(二)
[网络安全自学篇] 二十一.GeekPwn极客大赛之安全攻防技术总结及ShowTime
[网络安全自学篇] 二十二.Web渗透之网站信息、域名信息、端口信息、敏感信息及指纹信息收集
[网络安全自学篇] 二十三.基于机器学习的恶意请求识别及安全领域中的机器学习
[网络安全自学篇] 二十四.基于机器学习的恶意代码识别及人工智能中的恶意代码检测
[网络安全自学篇] 二十五.Web安全学习路线及木马、病毒和防御初探
[网络安全自学篇] 二十六.Shodan搜索引擎详解及Python命令行调用
[网络安全自学篇] 二十七.Sqlmap基础用法、CTF实战及请求参数设置(一)
[网络安全自学篇] 二十八.文件上传漏洞和Caidao入门及防御原理(一)
[网络安全自学篇] 二十九.文件上传漏洞和IIS6.0解析漏洞及防御原理(二)
[网络安全自学篇] 三十.文件上传漏洞、编辑器漏洞和IIS高版本漏洞及防御(三)
[网络安全自学篇] 三十一.文件上传漏洞之Upload-labs靶场及CTF题目01-10(四)
[网络安全自学篇] 三十二.文件上传漏洞之Upload-labs靶场及CTF题目11-20(五)
[网络安全自学篇] 三十三.文件上传漏洞之绕狗一句话原理和绕过安全狗(六)
[网络安全自学篇] 三十四.Windows系统漏洞之5次Shift漏洞启动计算机
[网络安全自学篇] 三十五.恶意代码攻击溯源及恶意样本分析
[网络安全自学篇] 三十六.WinRAR漏洞复现(CVE-2018-20250)及恶意软件自启动劫持
[网络安全自学篇] 三十七.Web渗透提高班之hack the box在线靶场注册及入门知识
[网络安全自学篇] 三十八.hack the box渗透之BurpSuite和Hydra密码爆破及Python加密Post请求(二)
[网络安全自学篇] 三十九.hack the box渗透之DirBuster扫描路径及Sqlmap高级注入用法(三)
[网络安全自学篇] 四十.phpMyAdmin 4.8.1后台文件包含漏洞复现及详解(CVE-2018-12613)
[网络安全自学篇] 四十一.中间人攻击和ARP欺骗原理详解及漏洞还原
[网络安全自学篇] 四十二.DNS欺骗和钓鱼网站原理详解及漏洞还原
[网络安全自学篇] 四十三.木马原理详解、远程服务器IPC$漏洞及木马植入实验
[网络安全自学篇] 四十四.Windows远程桌面服务漏洞(CVE-2019-0708)复现及详解
[网络安全自学篇] 四十五.病毒详解及批处理病毒制作(自启动、修改密码、定时关机、蓝屏、进程关闭)
[网络安全自学篇] 四十六.微软证书漏洞CVE-2020-0601 (上)Windows验证机制及可执行文件签名复现
[网络安全自学篇] 四十七.微软证书漏洞CVE-2020-0601 (下)Windows证书签名及HTTPS网站劫持
[网络安全自学篇] 四十八.Cracer第八期——(1)安全术语、Web渗透流程、Windows基础、注册表及黑客常用DOS命令
[网络安全自学篇] 四十九.Procmon软件基本用法及文件进程、注册表查看
前文欣赏:
[渗透&攻防] 一.从数据库原理学习网络攻防及防止SQL注入
[渗透&攻防] 二.SQL MAP工具从零解读数据库及基础用法
[渗透&攻防] 三.数据库之差异备份及Caidao利器
[渗透&攻防] 四.详解MySQL数据库攻防及Fiddler神器分析数据包
本文参考nicergj大神的文章,并结合自己的需求进行讲解,希望对您有所帮助。
参考文章:VMware Workstation:安装windows xp系统
WinXP镜像:百度云下载链接 - 密码:exb3
(1) 从百度云链接下载Windows XP系统镜像文件。
(2) 打开虚拟机,点击“文件”->“新建虚拟机”。
(3) 一直点击下一步,直到这里选择稍后再安装系统。注意,稍后我们才会将已经下载的XP镜像文件进行安装。
(4) 选择Microsoft Windows(W),版本选择Windows XP Professional,接着点击““下一步”。
(5) 设置虚拟机名称,选择安装位置,作者选择默认位置。
(6) 设置处理器数量。
(7) 设置虚拟机内存,这里设置为1024MB。
(8) 网络类型设置“使用网络地址转换(NAT)”。
(9) 设置SCSI控制器和IDE,选择默认值即可。
(10) 创建新虚拟磁盘。
(11) 最大磁盘大小为40GB,并将虚拟磁盘拆分成多个文件。
(12) 磁盘文件点击下一步。
(13) 注意,此处需要点击“自定义硬件”,然后选择我们的Windows XP镜像。
(14) 选择“新CD/DVE”,然后使用ISO映像文件,选择本地下载的XP镜像文件。
(15) 点击完成,创建好虚拟机。
当虚拟机设置完成之后,我们点击“开启此虚拟机”,如下图所示。
(1) 显示界面如下,类似于BIOS,我们需要安装操作系统。直接输入“ENTER”键。
(2) 按下“F8”我同意。
(3) 接着按下“C”键,创建磁盘分区。
(4) 调整主磁盘分区大小,这里设置为10240MB,然后按下“ENTER”键。
(5) 接着对“未划分的空间”进行逻辑分区的创建,跟主磁盘分区操作一样,然后按Enter键,按个人喜好可将磁盘分为多个分区。
这里作者创建两个分区,直接按下“ENTER”键即可。
(6) 完成分区后,选中“C:分区1”,按回车键Enter,进入下一步。
(7) 选择第一种模式快速格式化磁盘分区,进行下一步。
(8) 最后系统进行自动安装,我们只需等待。
(9) 系统安装完成会自动开机,如下图所示。
(10) 进入系统的自动安装过程。
(11) 选择相关的语言、输入姓名和单位。
(12) 在安装过程中,如果出现如下密匙界面,可以忽略跳过,后面会讲解如何激活。
(13) 设置计算机名和管理员密码,作者设置为“123456”。
(14) 设置时间。
(15) 安装过程中出现如下界面可以选择默认即可。
(16) 安装完成之后,打开浏览器输入百度网址,发现可以访问网络表明安装成功。
当我们系统安装结束之后,可能会出现虚拟机中屏幕显示较小的现象,此时我们可以设置全屏分辨率。
设置过程如下图所示:
如果我们想从主机Windows 10系统传递资料给虚拟机Windows XP系统,怎么办呢?
这就涉及到主机和虚拟机文件共享的功能。
(1) 首先,安装VMware Tool工具。
(2) 在安装向导中点击“下一步”进行安装。
(3) 选择“典型安装”。
(4) 点击“安装”即可,如下图所示:
安装成功如下图所示。
(5) 设置共享文件夹,先在主机Windows 10系统创建一个虚拟机与主机的共享文件夹,比如“ShareFiles”。
(6) 选择“虚拟机”->“设置”菜单。
(7) 弹出的对话框如下图所示,其中“共享文件夹”默认是禁用的,我们设置为“总是启用”。我们勾选“在Windows客户机中映射为网络驱动器”,并添加我们的共享文件夹。
点击"浏览",选择主机中共享文件夹的路径。
(8) “启用此共享”必须选上。“只读”可根据需要选择,如果选择,则以后访问实体机的文件夹时,里边所有的内容都不可修改和移动,只能进行访问。这里作者仅选择“启用此共享”,点击完成。
写到这里,主机和虚拟机之间的共享文件夹就设置成功。我们打开磁盘,可以看到虚拟机磁盘多了一个Z盘,它就是共享的文件夹。
然后打开Z盘里面的“ShareFiles”文件夹,可以看到主机复制过去的文件。
注意,操作完这一步之后,如果重启虚拟机有问题,我们可以尝试增加快照功能,第五部分会进行讲解。
接着我们需要激活已经安装的XP操作系统。
下载地址:激活工具百度云链接 - 密码:4941
WinXP Activator(XP激活工具)是一个简单有效的Window XP系统激活工具,绿色免安装。下载并压解WinXP Activator,将其拖放到虚拟机中。
双击运行WinXP Activator主程序获取XP激活码,程序会提示一串英文字符,大意为本程序将激活你的XP系统。重新启动操作系统进入系统桌面后鼠标右键“我的电脑”属性,查看系统是否激活,如果能看到已经注册且能看到系统的相关信息,说明激活已经成功。
虚拟机网络快照功能包括:
网络设置主要包括四种方式:
最后我们通过主机和虚拟机共享的文件,安装流量分析软件Wireshark,简单讲解BBS流量捕获实验。注意,这是熟悉虚拟机安装到文件共享至安全软件应用的完整流程。
参考前文:
[网络安全自学篇] 十二.Wireshark安装入门及抓取网站用户名密码(一)
[网络安全自学篇] 十三.Wireshark抓包原理(ARP劫持、MAC泛洪)及数据流追踪和图像抓取(二)
Wireshark是一个网络封包分析软件。网络封包分析软件的功能是获取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。
Wireshark是目前全球使用最广泛的开源抓包软件,其前身为Ethereal,是一个通用的网络数据嗅探器和协议分析器。如果是网络工程师,可以通过Wireshark对网络进行故障定位和排错;如果安全工程师,可以通过Wireshark对网络黑客渗透攻击进行快速定位并找出攻击源;
如果是测试或软件工程师,可以通过Wireshark分析底层通讯机制等。
下载地址:https://www.wireshark.org/
Wireshark包括以下基本功能:
第一步,熟悉软件。
Wireshark软件运行之后,初始界面如下图所示:
核心按钮是开始监控数据包、停止监控数据包和监控选项。
开始监控数据包
– 点击欢迎界面的START按钮
– 点击工具栏上绿色按钮
– Capture菜单栏下Start按钮
– Crtl+E快捷键
停止监控数据包
– 点击工具栏上红色正方形按钮
– Capture菜单栏下Stop按钮
– Crtl+E快捷键
监控选项
第二步,接着打开XX大学BBS网站,利用Wireshark捕获数据包,对捕获到的数据包进行过滤,看是否可以得到用户名和密码。
当我们输入用户名和密码,点击登录,可以看到Wireshark软件捕获到了很多流量信息。
第三步,通过过滤器获取HTTP协议且与该IP地址相关的信息。当我们拿到一个网站,需要对其信息进行查询,包括IP地址、端口扫描等,这里通过站长之家获取IP地址,再在Wireshark软件中过滤与该IP相关的流量信息。
站长之家查询该URL对应的网址如下所示:
再Wireshark输入该过滤规则。返回结果全是与IP地址(218.xxx.xxx.129)相关的信息,包括起始地址或目标地址。
http and ip.addr==218.xxx.xxx.129
但是信息仍然很多,读者可以尝试分析,有没有更好地方法呢?
第四步,通过AND补充过滤规则,增加POST请求。输出结果如下图所示,居然密码是明文传输。
http.request.method==“POST” and http and ip.addr==218.xxx.xxx.129
写到这里,这篇文章就讲解结束,希望您喜欢~再次强调,文章仅分享安全知识,为了更好地进行防御及原理理解,绿色网络需要大家共同维护。
这篇文章主要讲解的内容包括:
虽然是非常基础的一篇文章,但希望读者继续阅读并完成文章的实验,后续将在虚拟机中分析恶意样本,涉及知识点包括:
希望这系列文章对您有所帮助,真的感觉自己技术好菜,要学的知识好多。这是第50篇原创的安全系列文章,从网络安全到系统安全,从木马病毒到后门劫持,从恶意代码到溯源分析,从渗透工具到二进制工具,还有Python安全、顶会论文、黑客比赛和漏洞分享。未知攻焉知防,人生漫漫其路远兮,作为初学者,自己真是爬着前行,感谢很多人的帮助,继续爬着,继续加油!
欢迎大家讨论,是否觉得这系列文章帮助到您!如果存在不足之处,还请海涵。任何建议都可以评论告知读者,共勉~
武汉加油!湖北加油!中国加油!!!
(By:Eastmount 2020-02-28 晚上12点写于贵阳 http://blog.csdn.net/eastmount )
参考文献:
[1] 《软件安全》实验之恶意样本行为分析
[2] https://github.com/eastmountyxz/Security-Software-Based
[3] VMware Workstation:安装windows xp系统
[4] WinXP镜像百度云下载链接 - 密码:exb3
[5] [网络安全自学篇] 十二.Wireshark安装入门及抓取网站用户名密码(一)
[6] [网络安全自学篇] 十三.Wireshark抓包原理(ARP劫持、MAC泛洪)及数据流追踪和图像抓取(二)