基干Android虚拟机的网络渗透测试研究

2017-07-12 06:15郭晓军
电脑知识与技术 2017年13期

郭晓军

摘要:网络渗透测试是网络攻防体系中核心的技术之一。随着移动互联网的迅速发展,移动智能终端可作为渗透测试的重要工具。该文介绍了基于Android虚拟机的网络渗透测试过程,利用VirtualBox、Android_x86等软件构建测试环境,并成功验证了网络渗透测试的效果。

关键词:网络渗透测试;Android;VirtualBox;Santoku

中图分类号:TP309 文献标识码:A 文章编号:1009-3044(2017)13-0030-02

1概述

网络渗透测试是指渗透人员在不同的位置(比如从内网、从外网等位置)利用各种手段对某个特定网络进行测试,以期发现和挖掘系统中存在的漏洞,然后输出网络渗透测试报告,并提交给网络所有者。网络所有者根据渗透人员提供的网络渗透测试报告,可以清晰知晓系统中存在的安全隐患和问题。传统网络渗透测试都是基于个人计算机设备进行,而随着移动互联网的迅速发展,移动智能终端设备越来普及,使得基于移动智能终端设备的网络渗透测试成为可能。

本文探索基于移动智能终端的网络渗透测试过程。为使该过程能够复用,本文采用Android虚拟机系统来对服务器虚拟机系统进行测试。

2网络渗透测试过程

2.1所需软件及环境搭建

1)所需软件。该渗透测试过程所涉及的到软件如下:

(1)虚拟机软件VirtualBox5.1及其扩展包VirtualBox Exten-sion Packm。

f2)Windows Server 2012系统安装镜像。

(3)集成分析环境Santoku虚拟机镜像。

(4)PC版本Android操作系统镜像Android_x86.iso

2)测试环境搭建

(1)安装虚拟机软件VirtualBox5.1及其Extension Pack,其安装过程参考User Manualt~。

(2)在VirtualBox5.1上新建和安装Windows Server 2012虚拟机。

(3)在VirtualBox5.1上安装Santoku虚拟机镜像,该过程可以参考其官方指导。

(4)在Santoku VM安装和启动Android_x86系统。在Virtu-alBox5.1中右击“Santoku”虚拟机,在出来的菜单中选择“设置”→“存储”,在窗口的右侧选择“控制器:IDE”中选择“没有盘片”,然后在窗口最右侧“属性”中点击“分配光驱(D)”项目的光碟图标,在出来的菜单中点击“选择一个虚拟光盘文件…”,从该窗口中选择Android_x86.iso镜像。

f5)重启“Santoku”虚拟机。按“Del”键,选择“Live CD-RunAndroid-x86withoutinstallation”,按回车键进入,如图1所示。

2.2渗透测试关键步骤

此过程主要借鉴文献,先通过改变“Windows Server2012”一些设置,然后在利用一些Python脚本来从“Android-x86”对其进行网络渗透测试以破解其密码,获得登录权限。

(1)查看“Android-x86”的IP地址。在“Android-x86”系统应用程序集中,打开“Terminal Emulator”(终端仿真)应用,输入“ifeonfig eth0”命令查看“Android-x86”的IP地址(如192.168.1.243)。

(2)启动Windows Server 2012虚拟机,并在加载镜像文件Lab_Files.iso(文件下载地址https://www.dropbox.com/s/04mlu2qa80ld64t/Lab liles.iso?dl=0)。

(3)双击任务栏左边“Windwos PowerShell”图片,打开命令提示符窗口,切换至Lab_Files.iso所在盘符(如e:),执行“dir”命令后,再输入“Runthis.bat”并执行。

(4)在“IP of Android VM:”提示后输入“Android-x86”的IP地址,此处为“192.168.1.243”。

(5)获得“Windows Server 2012”的TP地址,通过“ipconfig”命令。处为“192.168.1.236”。

(6)在“Android-x86”系统应用程序集中打开“QPython3”(终端仿真)应用,输入“ifeonfig eth0”命令查看“Android-x86”的TP地址(如192.168.1.243)。

(7)点击“Scripts”下的“Custom”文件夹。其中包括4个脚本,它们可被用来枚举主机,列举及暴破tdnet服务。

(8)执行“PingSweep.py”,来探测局域网中处于开机状态的主机。此处探测到“192.168.1.236”处于开机状态(即“WindowsServer 2012”)。

(9)修改“Telnet_Brute_Server_2012R2.py”中的“HOST”的地址为“192.168.1.236”,并保存后点击“Run”,执行该脚本。该脚本会对“Windows Server 2012”进行暴力破解。

(10)在等待几分钟后,“Telnet_Brute_Server_20 12R2.py”脚本會破解出“Windows Server 2012'的登陆密码,此处为”“xi-zang@#$”。

(11)利用命令“telnet 192.168.1.236”登录到“Windows Serv-er 2012”上。在出现的界面上“login”输入“Administrator”,“Password”输入“xizang@#$”,即可成功登陆到该机上。

(12)至此,对“Windows Server 2012”网络渗透测试成功。此时,可以进行相应的攻击操作,如在命令提示符下,可利用“net user xzmyabc%&#/add”在“Windows Server 2012”上建立用户名为“xzmy”、密码为“abc%&#”的用户。

3结论

与传统网络渗透测试不同,本文主要基于Android虚拟机技术实现了在虚拟环境下对普通PC虚拟机的网络渗透测试,详细介绍该过程的技术细节,为今后此方向的研究或实验提供参考。