1.1 认识黑客
1994年以来,互联网在全球的迅猛发展为人们提供了方便、自由和无限的财富,政治、军事、经济、科技、教育、文化等各个方面都越来越网络化,并且上网逐渐成为人们生活、娱乐的一部分。可以说,信息时代已经到来,信息已成为物质和能量以外维持人类社会的第三资源,它是未来生活中的重要介质。随着计算机的普及和互联网技术的迅速发展,黑客也随之出现了。
1.1.1 什么是黑客
黑客的基本含义是一个拥有熟练计算机技术的人,但大部分媒体将计算机侵入者称为黑客,而实际上,黑客有如下几种:
白帽黑客是指有能力破坏计算机安全但不具恶意目的的黑客。白帽黑客一般遵守道德规范并常常试图同企业合作去改善所发现的计算机安全弱点。
灰帽黑客是指处于伦理和法律边缘的黑客。
黑帽黑客别称骇客,经 常使用于区分黑帽黑客和一般(正面的)有理性的黑客。这个词流行于1983年,采用了“Safe Cracker”的相似发音,并且理论化为一个犯罪和黑客的混成语。
1.1.2 黑客的特点
黑客的一般特点是:有英文基础、知道常用的黑客术语和网络安全术语、能熟练使用常用的DOS命令和黑客工具,还会使用主流的编程语言及脚本。
在常见的黑客论坛中,经常会看到肉鸡、后门和免杀等词语,这些词语可以统称为黑客术语。除了掌握相关的黑客术语属于之外,黑客一般还掌握TCP/IP协议、ARP协议等网络安全术语。
常用DOS命令是指在DOS环境下使用的一些命令,主要包括Ping、netstat以及net命令等,利用这些命令可以实现不同的功能,利用Ping命令可以获取目标计算机的IP地址以及主机名。而黑客工具则是指黑客用来远程入侵或者查看目标计算机是否存在漏洞的工具,例如使用X-Scan可以查看目标计算机是否存在漏洞,利用EXE捆绑器可以制作带木马的其他应用程序。
主流的编程语言以及脚本语言主要有5类,如下:
(1)网页脚本语言(web page script language)
网页脚本语言就是网页代码,比如HTML、Javascript、CSS、ASP、PHP、XML等。
(2)解释型语言(Interpreted Language)
解释型语言包括Perl、Python、REBOL、Ruby等,也常被称为脚本语言,通常被用于和底层的操作系统沟通。这类语言的缺点是效率差、源代码外露,因此不适合用来开发软件产品,一般用于网页服务器中。
(3)混合型语言(Hybrid Language)
混合型语言的代表是Java和C#,介于解释型和编译型之间。
(4)编译型语言(Compiling Language)
C/C++、Java都是编译型语言。
(5)汇编语言(Assembly Language)
汇编语言是最接近于硬件的语言,不过现在用的人很少。
提示
程序语言的学习顺序建议如下。
如果完全没有程序经验,可照这个顺序学习:Javascript→解释型语言→混合型语言→编译型语言→汇编。
1.1.3 黑客常用术语
1.肉鸡
肉鸡比喻那些可以随意被黑客控制的计算机,黑客可以像操作自己的计算机那样来操作它们,而不被对方所发觉。
2.木马
本马指表面上伪装成正常的程序,但是当这些程序运行时,入侵者就会获取系统的整个控制权限。有很多黑客热衷于使用木马程序来控制别人的计算机,比如灰鸽子、黑洞、PcShare等。
3.网页木马
网页本马指表面上伪装成普通的网页文件或是将恶意的代码直接插入到正常的网页文件中,当有人访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置好木马的服务端下载到访问者的计算机上来自动执行。
4.挂马
挂马指在别人的网站文件里放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马。
5.后门
后门是一种形象的比喻,黑客在利用某些方法成功地控制了目标主机后,可以在对方的系统中植入特定的程序,或者是修改某些设置。这些改动从表面上很难被察觉,但是黑客却可以使用相应的程序或者方法轻易地与这台计算机建立连接,重新控制这台计算机,这就好像黑客偷偷地配了一把主人房间的钥匙,可以随时进出房间而不被主人发现一样。通常,大多数的特洛伊木马程序都可以被入侵者用于制作后门。
6. IPC$
IPC$是共享“命名管道”的资源,它是为了让进程之间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。
7. 弱口令
弱口令指那些强度不够,容易被猜解的口令,类似123、abc这样的口令(密码)。
8. Shell
Shell指的是一种命令执行环境,比如,我们按下键盘上的“开始键+R”组合键时会出现“运行”对话框,在里面输入“cmd”会出现一个用于执行命令的黑窗口,这个就是Windows的Shell执行环境。
9. WebShell
WebShell就是以ASP、PHP、JSP或者CGI等网页文件形式存在的一种命令执行环境,也可以将其称为一种网页后门。
10. 溢出
确切地讲,应该是“缓冲区溢出”。简单地解释就是程序对接收的输入数据没有执行有效的检测而导致错误,后果可能是程序崩溃或者是执行攻击者的命令。其大致可以分为两类:①堆溢出;②栈溢出。
11.注入
由于程序员的水平参差不齐,相当大一部分应用程序存在安全隐患,用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些想要的数据,这个就是SQL注入。
12. 注入点
注入点是可以实行注入的地方,通常是一个访问数据库的连接。根据注入点数据库运行账号的不同权限,你所得到的权限也不同。
13. 内网
内网通俗地讲就是局域网,比如网吧、校园网、公司内部网等。IP地址如果是在以下三个范围之内,就说明我们是处于内网之中的:10.0.0.0~10.255.255.255、172.16.0.0~172.31.255.255、192.168.0.0~192.168.255.255。
14.外网
外网直接连入互联网,可以与互联网上的任意一台计算机互相访问。
15.免杀
免杀通过加壳、加密、修改特征码、加花指令等技术来修改程序,使其逃过杀毒软件的查杀。
16.加壳
利用特殊的算法,改变EXE可执行程序或者DLL动态链接库文件的编码(比如实现压缩、加密),以达到缩小文件体积或者加密程序编码,甚至是躲过杀毒软件查杀的目的。目前较常用的壳有UPX、ASPack、PePack、PECompact、UPack等。
17.花指令
花指令是几句汇编指令,可让汇编语句进行一些跳转,使得杀毒软件不能正常地判断病毒文件的构造。通俗地讲,就是杀毒软件是从头到脚按顺序来查找病毒的,如果我们把病毒的头和脚颠倒位置,杀毒软件就找不到病毒了。
1.2 认识IP地址
在互联网中,只要利用IP地址,都可以找到目标主机,因此,如果想要攻击某个互联网主机,就要先确定该目标主机的域名或IP地址。
1.2.1 IP地址概述
所谓IP地址就是一种主机编址方式,给每个连接在互联网中的主机分配一个32 bit(比特)地址,也称为网际协议地址。
按照传输控制协议/Internet协议(Transport Control Protocol/Internet Protocol, TCP/IP)协议的规定,IP地址用二进制来表示,每个IP地址长32 bit,1 bit换算成字节就是4个字节。例如一个采用二进制形式的IP地址是“00001010000000000000000000000001”,这么长的地址人们处理起来就会很费劲,为了方便使用,IP地址经常被写成十进制的形式,中间使用符号“.”分为不同的字节,即用XXX.XXX.XXX.XXX的形式来表现,每组XXX代表小于等于255的10进制数,例如192.168.38. 6。IP地址的这种表示方法称为“点分十进制表示法(Dotted decimal notation)”,这显然比二进制的1或0容易记忆。
一个完整的IP地址信息通常应包括IP地址、子网掩码、默认网关和DNS等4部分内容。它们4个只有协同工作时,用户才可以访问互联网并被互联网中的计算机所访问(采用静态IP地址接入互联网时,ISP应当为用户提供全部的IP地址信息)。
1. IP地址
企业网络使用的合法IP地址,由提供互联网接入的服务商(ISP)分配,私有IP地址则可以由网络管理员自由分配。但网络内部所有计算机的IP地址都不能相同,否则,会发生IP地址冲突,导致网络连接失败。
2. 子网掩码
子网掩码是与IP地址结合使用的一种技术,其主要作用有两个,一是用于确定地址中的网络号和主机号,二是用于将一个大IP网络划分为若干个小子网络。
3. 默认网关
默认网关是指一台主机如果找不到可用的网关,就把数据包发送给默认指定的网关,由这个网关来处理数据包。从一个网络向另一个网络发送信息时,也必须经过一道“关口”,这道关口就是网关。
4. DNS
DNS服务用于将用户的域名请求转换为IP地址。如果企业网络没有提供DNS服务,则DNS服务器的IP地址应当是ISP的DNS服务器。如果企业网络自己提供了DNS服务,则DNS服务器的IP地址就是内部DNS服务器的IP地址。
1.2.2 IP地址的分类
互联网中的每个接口都有唯一的IP地址与其对应,该地址并不是平面形式的地址空间,而是具有一定的结构,一般情况下,IP地址可以分为5大类:A类、B类、C类、D类以及E类,如图1-1所示。
图1-1 5类IP地址
这些32位的地址通常会写成4个十进制的数,其中每个整数对应一个字节。
1. A类IP地址
这类IP地址由一个字节的网络地址和3个字节的主机地址组成,网络地址的最高位必须是“0”,可用的A类网络有126个,每个网络能容纳1亿多个主机(网络号不能为127,因为该网络号被保留用作回路及诊断功能),地址范围为1.0.0.1~126.255.255.254。
2. B类IP地址
这类IP地址由2个字节的网络地址和2个字节的主机地址组成,网络地址的最高位必须是“10”,可用的网络有16382个,每个网络能容纳6万多个主机,地址范围为128.0.0.1~191.255.255.254。
3. C类IP地址
这类IP地址由3个字节的网络地址和1个字节的主机地址组成,网络地址的最高位必须是“110”,可用的网络达209万,每个网络能容纳254个主机,地址范围为192.0.0.1~223.255.255.254。
4. D类IP地址
这类IP地址用于多点广播,第一个字节以“1110”开始,它是一个专门保留的地址,并不指向特定的网络。目前这一类地址被用在多点的广播中。多点广播地址用来一次寻址一组计算机,它标识共享同一协议的一组计算机,地址范围为224.0.0.1~239.255.255.254。
5. E类IP地址
这类IP地址以“11110”开始,为了将来使用而保留,全零(0.0.0.0)地址对应于当前主机;全“1”的IP地址(255.255.255.255)是当前子网的广播地址,地址范围为240.0.0.1~255.255.255.254。
注意
全0和全1的IP地址禁止使用,因为全0代表本网络,而全1是广播地址(在CISCO上可以使用全0地址)。常用的是A、B、C这3类地址。
1.3 认识进程
进程是程序在计算机上的一次执行活动。开始运行一个程序时,就启动了一个进程。显然,程序是静态的,进程是动态的。进程可以分为系统进程和用户进程两种。凡是用于完成操作系统的各种功能的进程就是系统进程,它们就是处于运行状态下的操作系统本身;用户进程就是所有由用户启动的进程。进程是操作系统进行资源分配的单位。
1.3.1 查看系统进程
在Windows系统下按“Ctrl+Shift+Esc”组合键,即可打开“任务管理器”窗口,如图1-2所示。切换到“进程”选项卡,即可看到本机中开启的所有进程,用户名SYSTEM所对应的进程便是系统进程。系统进程的名称及含义如表1-1所示。如果想设置进程显示的内容,则选择“查看”→“选择列”菜单项,在“选择进程页列”对话框中勾选相应的复选框,如图1-3所示。
图1-2 查看本机中开启的进程
图1-3 勾选需要显示的内容
表1-1 系统进程的名称和基本含义
1.3.2 关闭和新建系统进程
在Windows 7系统中,用户可以手动关闭和新建部分系统进程,例如可以手动关闭和新建explorer.exe进程。
步骤1:右击任务栏中的空白处,在弹出的菜单中单击“启动任务管理器”命令,如图1-4所示。
图1-4 启动任务管理器
步骤2:选中explorer.exe进程,单击“结束进程”按钮结束该进程,如图1-5所示。
图1-5 结束explorer.exe进程
步骤3:弹出对话框,单击“结束进程”按钮,结束该进程,如图1-6所示。
图1-6 单击“结束进程”按钮
步骤4:此时可看见桌面上只显示了桌面背景,而桌面图标和任务栏消失了,如图1-7所示。
图1-7 桌面图标和任务栏消失
步骤5:在“Windows任务管理器”窗口中单击“文件>新建任务(运行…)”命令,如图1-8所示。
图1-8 单击“文件>新建任务(运行…)”命令
步骤6:在文本框中输入explorer.exe命令,单击“确定”按钮,新建explorer.exe进程,如图1-9所示。
图1-9 输入explorer.exe命令
步骤7:查看创建进程后的桌面。桌面上重新显示了桌面图标和任务栏,即系统已成功运行explorer.exe进程,如图1-10所示。
图1-10 成功运行explorer.exe进程
1.4 认识端口
端口(Port)可以认为是计算机与外界通信交流的出口。其中硬件领域的端口又称为接口,如USB端口、串行端口等。软件领域的端口一般指互联网中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和I/O(基本输入输出)缓冲区。
1.4.1 端口的分类
端口是传输层的内容,是面向连接的,它们对应网络上常见的一些服务。这些常见的服务可划分为使用TCP端口(面向连接,如打电话)和使用UDP端口(无连接,如写信)两种。
在网络中可以被命名和寻址的通信端口是一种可分配资源,由网络开放系统互联参考模型(Open System Interconnection Reference Model, OSI)协议可知,传输层与网络层的区别是传输层提供进程通信能力,网络通信的最终地址不仅包括主机地址,还包括可描述进程的某种标识。因此,当应用程序(调入内存运行后一般称为进程)通过系统调用与某端口建立连接(绑定,Binding)之后,传输层传给该端口的数据都被相应进程所接收,相应进程发给传输层的数据都从该端口输出。
在网络技术中,端口大致有两种意思:一是物理意义上的商品,如集线器、交换机、路由器等用于连接其他网络设备的接口;二是逻辑意义上的端口,一般指TCP/IP协议中的端口,范围为0~65535,如浏览网页服务的80端口,用于FTP服务的21端口等。
逻辑意义上的端口有多种分类标准,常见的分类标准有如下两种。
1.按端口号分布划分
按端口号分布划分可以分为“公认端口”“注册端口”以及“动态和/或私有端口”等,服务器常见应用端口如表1-2所示。
表1-2 服务器常见应用端口
(1)公认端口
公认端口的端口号为0~1023。它们紧密绑定(binding)于一些服务。通常这些端口的通信明确表明了某种服务的协议,比如80端口分配给HTTP服务,21端口分配给FTP服务等。
(2)注册端口
注册端口的端口号为1024~49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其他目的,比如许多系统处理动态端口从1024左右开始。
(3)动态和/或私有端口
动态和/或私有端口的端口号为49152~5535。理论上,不应为服务分配这些端口。但是一些木马和病毒就比较喜欢这样的端口,因为这些端口不易引起人们的注意,从而很容易屏蔽。
2.按协议类型划分
根据所提供的服务方式,端口又可分为“TCP端口”和“UDP端口”两种。一般直接与接收方进行的连接方式,大多采用TCP协议。只是把信息放在网上发布出去而不去关心信息是否到达(也即“无连接方式”),则大多采用UDP协议。
使用TCP协议的常见端口主要有如下几种。
(1)FTP协议端口
定义了文件传输协议,使用21端口。某计算机开了FTP服务便启动了文件传输服务,下载文件和上传主页都要用到FTP服务。
(2)Telnet协议端口
一种用于远程登录的端口,用户可用自己的身份远程连接到计算机上,通过这种端口可提供一种基于DOS模式的通信服务。如支持纯字符界面BBS的服务器会将23端口打开,以对外提供服务。
(3)SMTP协议端口
现在很多邮件服务器都是使用这个简单邮件传送协议来发送邮件。如常见免费邮件服务中使用的就是此邮件服务端口,所以在电子邮件设置中经常会看到有SMTP端口设置栏,服务器开放的是25号端口。
(4)POP3协议端口
POP3协议用于接收邮件,通常使用110端口。只要有相应使用POP3协议的程序(如Outlook等),就可以直接使用邮件程序收到邮件(如使用126邮箱的用户就没有必要先进入126网站,再进入自己的邮箱来收信了)。
使用UDP协议的常见端口主要有如下几种。
(1)HTTP协议端口
这是用户使用得最多的协议,即“超文本传输协议”。当上网浏览网页时,就要在提供网页资源的计算机上打开80号端口以提供服务。通常的“WWW服务”“Web服务器”等使用的就是这个端口。
(2)DNS协议端口
DNS用于域名解析服务,这种服务在Windows NT系统中用得最多。互联网上的每一台计算机都有一个网络地址与之对应,这个地址就是IP地址,它以纯数字形式表示。但由于这种表示方法不便于记忆,于是就出现了域名,访问计算机时只需要知道域名即可,域名和IP地址之间的变换由DNS服务器来完成(DNS用的是53号端口)。
(3)SNMP协议端口
简单网络管理协议,用来管理网络设备,使用161号端口。
(4)QQ协议端口
QQ程序既提供服务又接收服务,使用无连接协议,即UDP协议。QQ服务器使用8000号端口侦听是否有信息到来,客户端使用4000号端口向外发送信息。
1.4.2 查看端口
为了查找目标主机上都开放了哪些端口,可以使用某些扫描工具对目标主机一定范围内的端口进行扫描。
在Windows系统中,可以使用Netstat命令查看端口。在“命令提示符”窗口中运行“netstat -a -n”命令,即可看到以数字形式显示的TCP和UDP连接的端口号及其状态,具体步骤如下:
步骤1:单击“开始”按钮,在弹出的“开始”菜单中单击“运行”按钮,如图1-11所示。
图1-11 单击“运行”按钮
步骤2:在文本框中输入“cmd”命令,单击“确定”按钮,如图1-12所示。
图1-12 输入“cmd”命令
步骤3:打开命令提示符窗口后输入“netstat -a -n”命令查看TCP和UDP连接的端口号及其状态,如图1-13所示。
图1-13 输入“netstat -a -n”命令
如果攻击者使用扫描工具对目标主机进行扫描,即可获取目标计算机打开的端口情况,并了解目标计算机提供了哪些服务。根据这些信息,攻击者即可对目标主机有一个初步了解。
如果在管理员不知情的情况下打开了太多端口,则可能出现两种情况:一种是提供了服务,管理者没有注意到,例如安装IIS服务时,软件就会自动地增加很多服务;另一种是服务器被攻击者植入了木马程序,通过特殊的端口进行通信。这两种情况都比较危险,管理员不了解服务器提供的服务的话,就会减小系统的安全系数。
1.5 在计算机中创建虚拟环境
黑客无论在测试和学习黑客工具操作方法还是在攻击时,都不会拿实体计算机来尝试,而是在计算机中搭建虚拟环境,即在自己已存在的系统中,利用虚拟机创建一个内在的系统,该系统可以与外界独立,但与已经存在的系统建立网络关系,从而方便使用某些黑客工具进行模拟攻击,并且一旦黑客工具对虚拟机造成了破坏,也可以很快恢复,且不会影响自己本来的计算机系统,使操作更加安全。
1.5.1 安装VMware虚拟机
目前,虚拟化技术已经非常成熟,与其有关的产品如雨后春笋般地出现,如VMWare、Virtual PC、Xen、Parallels、Virtuozzo等,但最流行、最常用的就当属VMWare了。VMWare Workstation是VMWare公司的专业虚拟机软件,可以虚拟现有任何操作系统,而且使用简单、容易上手。
安装VMWare Workstation的具体操作步骤如下:
步骤1:下载并双击VMWare Workstation安装软件,将弹出“VMWare产品安装向导”消息框,进入“欢迎使用VMWare Workstation的安装程序”界面,如图1-14所示。
图1-14 “欢迎使用VMWare Workstation的安装程序”界面
步骤2:在“欢迎使用VMWare Workstation的安装程序”界面中,单击“下一步”按钮,选择接受许可协议中的条款,再次单击“下一步”按钮,即可打开“安装类型”对话框,在其中选择VMware Workstation安装模式,其安装类型包括典型安装和自定义安装两种。这里选择安装类型为“典型”安装模式,如果选择“自定义”安装模式,则可以进一步选择其安装的组件,如图1-15所示。
图1-15 “安装类型”对话框
步骤3:单击“下一步”按钮,即可打开“安装路径”对话框,在其中指定VMware Workstation的具体安装位置,如图1-16所示。在“安装路径”对话框中默认安装到C磁盘,如果想要安装到其他磁盘,单击“更改”按钮,即可打开“更改安装路径”对话框,在其中可以更改好软件的安装位置,如图1-17所示。
图1-16 “安装路径”对话框
图1-17 “更改安装路径”对话框
步骤4:单击“确定”按钮返回“安装路径”对话框,继续单击“下一步”按钮,会有启动时是否检查产品更新,再下一步会有帮助改善VMware Workstation,这两项可自由选择。单击“下一步”按钮,可打开“创建程序快捷方式”对话框,在其中设置是否在桌面、开始菜单程序文件夹中创建该程序的快捷方式,如图1-18所示。
图1-18 “创建程序快捷方式”对话框
步骤5:在“创建程序快捷方式”对话框中勾选想要创建的快捷方式,单击“下一步”按钮,即可打开“准备安装”对话框,提示用户已经设置完毕,准备开始安装,如图1-19所示。如果单击“上一步”按钮,则可以返回重新设置安装选项。
图1-19 “准备安装”对话框
步骤6:在“准备安装”对话框中单击“继续”按钮,即可打开“开始安装”对话框,系统开始安装VMware Workstation软件并显示安装进度条,如图1-20所示。当安装程序的工作进度完成后,单击“下一步”按钮,即可打开“注册信息”对话框,在其中输入产品序列号,如图1-21所示。若单击“跳过”按钮,则可以跳过此过程。
图1-20 “开始安装”对话框
图1-21 “注册信息”对话框
步骤7:单击“输入”按钮,在如图1-22所示对话框中单击“完成”按钮,即可结束VMware Workstation的安装操作。
图1-22 “完成安装”对话框
步骤8:重新启动计算机后打开“网络和共享中心”中的网络连接窗口,则看到VMware Workstation添加的两个网络连接,如图1-23所示。在“设备管理器”窗口中展开“网络适配器”节点,可以看到其中添加的两块虚拟网卡,如图1-24所示。
图1-23 VMware Workstation安装的两个连接
图1-24 安装的两个虚拟网卡
1.5.2 配置安装好的VMware虚拟机
在安装虚拟操作系统前,一定要先配置好VMWare,下面介绍一下VMWare的配置过程。
步骤1:双击桌面上的“VMware Workstation”图标,即可进入“VMware Workstation”操作界面,如图1-25所示。
图1-25 “VMware Workstation”操作界面
步骤2:在“VMware Workstation”操作界面中单击“创建新的虚拟机”,即可弹出“新建虚拟机向导”对话框,在其中根据需要创建虚拟机类型,这里选取“典型模式”创建一个新的虚拟机,如图1-26所示。
图1-26 “新建虚拟机向导”对话框
步骤3:单击“下一步”按钮,即可打开“安装客户机操作系统”对话框,在其中可以选择使用光驱安装、使用系统ISO映像安装和以后安装等选项。这里选择稍后安装操作系统,如图1-27所示。
图1-27 “安装客户机操作系统”对话框
步骤4:单击“下一步”按钮,即可打开“选择客户机操作系统”对话框,在其中可选择客户机操作系统类型,如图1-28所示。
图1-28 “选择客户机操作系统”对话框
步骤5:单击“下一步”按钮,即可打开“命名虚拟机”对话框,在“虚拟机名称”文本框和“位置”文本框中,分别输入该虚拟机的名字(任意的)以及该虚拟机文件将要存放的位置,如图1-29所示。
图1-29 “命名虚拟机”对话框
步骤6:单击“下一步”按钮,即可打开“指定磁盘容量”对话框,在“指定磁盘容量”中设置主机磁盘空间的大小,如图1-30所示。
图1-30 “指定磁盘容量”对话框
步骤7:单击“下一步”按钮,即可打开“已准备好创建虚拟机”对话框,在其中可查看新创建虚拟机的各个选项设置,如图1-31所示。
图1-31 “已准备好创建虚拟机”对话框
步骤8:单击“完成”按钮,即可完成虚拟机的创建。进入虚拟机存放的路径,将会看到已生成名为“Windows 7.vmx”的虚拟机文件,如图1-32所示。
图1-32 查看虚拟机存放的路径
将其文件夹复制到其他计算机上,可再次用VMWare导入虚拟机文件,打开建立的虚拟机系统。当成功创建了虚拟机之后,就可以打造攻击目标系统了。
1.5.3 安装虚拟操作系统
安装虚拟操作系统的具体操作步骤如下:
步骤1:双击桌面上的VMWare图标进入“VMWare”主窗口,如图1-33所示。单击“打开虚拟机”,会弹出“打开”对话框,选择刚才安装虚拟机的文件路径,如图1-34所示。然后单击“打开”按钮,即可打开新创建的虚拟机。
图1-33 “VMWare”主窗口
图1-34 “打开”对话框
步骤2:返回VMWare主界面,单击窗口左侧的“我的电脑”→“Windows 7”栏,在导入的虚拟机右侧窗口中,即可看到该主机硬件和软件系统信息,如图1-35所示。
图1-35 主机硬件和软件系统信息
步骤3:若需要对已经创建的虚拟机重新进行设置,则单击“编辑虚拟机设置”,如图1-36所示,即可打开“虚拟机设置”对话框,在其中根据对硬件需求进行相应修改,如图1-37所示。
图1-36 单击“编辑虚拟机设置”
图1-37 “虚拟机”设置对话框
步骤4:在“虚拟机设置”对话框中选择“CD/DVD(SATA)”选项,在右侧“连接”栏目中可选择“使用物理驱动器”(即可在虚拟机中使用当前的光驱)或“使用ISO映像文件”(即将ISO映像文件作为一张光盘,在虚拟机系统中打开),如图1-38所示。此处以“使用ISO映像文件”为例进行讲解。
图1-38 “CD/DVD(SATA)”选项
步骤5:选择完成后单击“确定”按钮返回到VMWare主界面的“Windows 7”栏,单击“开启此虚拟机”,即可启动虚拟机,如图1-39所示。
图1-39 单击开启此虚拟机
步骤6:此时会出现Windows 7操作系统语言选择界面,如图1-40所示。按实际安装操作系统的方式进行,即可完成虚拟机系统的安装。
图1-40 Windows 7操作系统语言选择界面
1.5.4 VMware Tools安装
VMware Tools是VMware提供的一套贴心工具,用于提高虚拟显卡、虚拟硬盘的性能,改善鼠标的性能,以及同步虚拟机与主机时钟的驱动程序。安装VMware Tools不仅能够提升虚拟机的性能,还可以使鼠标指针在虚拟机内外自由移动,再也不需要使用切换键了。
安装VMware Tools的具体操作方法如下:
步骤1:先启动已经安装好操作系统的虚拟机,再单击虚拟机屏幕下方的“安装工具”按钮,即可启动VMware Tools安装向导,并弹出“VMware产品安装”对话框,进度条会显示准备安装进度,如图1-41所示。
步骤2:准备安装完成后会弹出“VMware Tools安装程序”对话框,如图1-42所示。单击“下一步”按钮,弹出“选择安装类型”对话框,在显示的对话框中选择安装方式,如图1-43所示。单击“下一步”按钮,即可打开“已准备好安装VMware Tools”对话框,如图1-44所示。
图1-41 “VMware产品安装”对话框
图1-42 “VMware Tools安装程序”对话框
图1-43 “选择安装类型”对话框
图1-44 “已准备好安装程序”对话框
步骤3:单击“安装”按钮,系统开始安装并显示安装进度,如图1-45所示。安装完成后,则显示如图1-46所示的对话框。单击“完成”按钮,重启系统后即可完成安装操作。
图1-45 开始安装
图1-46 “安装向导完成”对话框