• 20199111网络攻防第二周作业


    20199111 2019-2020-2 《网络攻防实践》第二周作业

    1.知识点梳理与总结

    1.1 参照了孙启龙同学作业中的镜像列表。地址如下

    攻击机Kail :https://www.offensive-security.com/kali-linux-vm-vmware-virtualbox-image-download/#1572305822805-d290939b-52dc
    
    攻击机windows XP:老师百度云提供
    
    seed Ubuntu16.04: https://pan.zju.edu.cn/share/6c72d40cdc0877833c6b96bd2d
    
    linux靶机:https://sourceforge.net/projects/metasploitable/files/Metasploitable2/
    
    windows靶机:win2KServer,老师百度云提供
    
    蜜罐网关:老师百度云提供
    

    1.2 网盘

    室友提供了一个破解版的云盘,自用可以明显提升下载速度,但有时不稳定,相较于平民版百度云盘速度大幅提升。

    链接: https://pan.baidu.com/s/1NaPAKeC6_or_4s5TkywqXw

    提取码: irnq

    1.3 拓扑结构图

    1.4 环境搭建过程

    安装 VMware ——> 配置网络设置 ——> 安装6个虚拟机并进行配置 ——> 测试

    1.4.1 安装VMware Workstation

    下载地址(内附破解教程及许可证密钥):https://www.onlinedown.net/soft/2062.htm

    1.4.2 网络设置

    1.4.3 linux攻击机-Kali安装

    文件 ——> 扫虚拟机 ——> 存放路径

    设置kali的网络配置,选择net8

    开机界面(默认用户名和密码都是kali)

    进入系统,配置软件

    相关代码
    sudo su
    apt install net-tools
    ifconfig  #查看网络信息
    
    

    IP地址:192.168.6.2

    1.4.4 windows靶机-win2kServer安装

    设置Windows靶机网络配置,选择仅主机模式

    开机界面(密码:mima1234;ctrl+alt返回主机界面)

    系统内网络参数

    IP地址:192.168.6.124

    1.4.5 windows攻击机-windows Attacker安装

    设置Windows攻击机网络配置,选择NAT模式

    DHCP已自动分配IP地址,开机查询IP地址(密码:mima1234)

    IP地址:192.168.6.3

    1.4.6 Linux靶机-Metasploitable2-Linux安装

    设置Linux靶机网络配置,选择仅主机模式

    手动设置IP地址(用到vim编辑器)

    相关代码
    sudo su
    vim etc/rc.local
    #vim内,在exit0前添加
    ifconfig eth0 192.168.xxx.xxx netmask 255.255.255.128 #设置IP地址及子网掩码
    route add default gw 192.168.xxx.xxx #设置网关
    

    IP地址:192.168.6.125

    1.4.7 SEEDUbuntu安装配置

    新建虚拟机->自定义安装->兼容XX->稍后安装系统->选择linux、版本ubuntu->名称位置->...->使用现有虚拟磁盘,选择seedubuntu的vmdk文件->转换

    网络配置选择自定义net8

    开机,查询IP地址(密码:dees)

    IP地址:192.168.6.4

    1.4.8 honeywall安装

    新建虚拟机->自定义安装->兼容workstation 6.5-7.x->稍后安装系统->选择linux、版本Cetus5和更早版本->名称位置->...(下一步)

    硬件配置

    honeywall信息配置

    命令行 su - 进入蜜网网关配置界面
    选择 4 HoneyWall Configuration
    选择 1 Mode and IP Information
    选择 2 Honeypot IP Address
    IP 信息配置

    选择 5 LAN Broadcast Address
    蜜网网段的广播 IP 地址

    选择 6 LAN CIDR Prefix
    蜜网网段配置,CIDR 格式

    蜜网网关配置主界面
    选择 4 HoneyWall Configuration
    选择 2 Remote Management
    选择 1 Management IP Address
    设置管理口的 IP地址

    选择 2 Management Netmask
    管理口 IP地址的掩码

    选择 3 Management Gateway
    管理口的网关

    选择 7 Manager
    蜜网网关管理网段

    蜜网网关配置主界面
    选择 4 HoneyWall Configuration
    选择 11 Sebek
    Sebek 服务器端 IP地址,设置为管理口 IP

    目标端口选择为 1101

    Sebek 数据包处理选项选择为 Drop

    回到windowsAttacker中,浏览器打开https://192.168.6.8

    账号:roo
    新密码:Qq12345*

    1.4.9 测试

    Windows攻击机 ping Windows靶机

    Linux靶机 ping Windows攻击机

    seed ping Windows攻击机

    整理各虚拟机类型及IP地址

    类型 IP
    Windows 攻击机 192.168.6.3
    Windows 靶机 192.168.6.124
    Linux 攻击机 192.168.6.2
    Linux 靶机 192.168.6.125
    Linux 攻击机/靶机(SEED) 192.168.6.4
    蜜罐网关 192.168.6.8

    2.学习中遇到的问题及解决

    • 问题1:配置结束后无法再 Windows 攻击机中远程连接 Walleye

    • 问题1解决方案:将浏览器中默认的 Http 改为 https

    • 问题2:各个攻击机和靶机都无法 ping 通蜜罐

    • 问题2解决方案:起初以为是自己配置出现错误,后经询问及查阅,Honeywall 上的防火墙设置不允许 icmp 协议访问管理口

    3.学习感悟、思考等

      通过本次搭建环境的实践,进一步提高了运用虚拟机的能力,在解决问题的过程中还顺便回顾到了计算机网络中的内容。同时,这一次实践,也让我体会到科研过程中要处处仔细,稍有疏忽就需要大量的时间来复查纠错,十分浪费时间和精力。因此,在每一个步骤都要小心谨慎,不贪求速度。

    参考资料

    • 《孙启龙网络攻防第二周作业》
    • [《基于第三代蜜网的VNet网络攻防实验环境构建 》学习指导](file:///C:/Users/ym/Documents/WeChat%20Files/qq1051880437/FileStorage/File/2020-03/网络攻防环境搭建.pdf)
  • 相关阅读:
    流式布局
    发送短信验证码 倒计时
    jQuery-qrcode.js 生成带Logo 的二维码
    bootstrap-daterangepicker插件运用
    html 转 pdf
    input placeholder 在chrome 浏览器自动填充时,背景色覆盖原有背景图片问题。
    jQuery.qrcode 生成二维码,并使用 jszip、FileSaver 下载 zip 压缩包至本地。
    java学习之super、final、static关键字及匿名对象
    java学习之数组
    java学习之循环语句
  • 原文地址:https://www.cnblogs.com/yumiao9111/p/12441139.html
Copyright © 2020-2023  润新知