20242935 2024-2025-2 《网络攻防实践》第一周作业
20242935 2024-2025-2 《网络攻防实践》第一周作业
网络攻防环境搭建
一、知识点梳理与总结
-
实验内容
基于提供的虚拟机镜像和虚拟机软件,在PC机或笔记本上部署网络攻防环境。
-
实验要求
-
理解攻防环境的构成要素:靶机、攻击机、攻击检测分析和防御平台。
-
测试攻防环境的连通性。
-
分类测试攻防环境中工具的可用性。
-
-
网络拓扑图
-
攻击机、靶机、SEED虚拟机和蜜网网关的功能以及所包含相关攻防软件的功能
- 攻击机(Kali Linux、WinXPattacker):通常进行漏洞利用、端口扫描、流量分析
- 靶机(Metasploitable3、Win2kServer_SP0_target):通常进行漏洞暴露、弱密码服务模拟
- SEED虚拟机(Ubuntu):通常进行Web漏洞复现、协议攻击实验
- 蜜网网关(HoneyWall):通常进行入侵检测、流量统计、蜜罐部署
二、实验步骤——环境搭建过程
(1)配置虚拟机的网络
- 将虚拟网卡进行配置,找到虚拟网络编辑器,对Vmnet1和Vmnet8进行设置。对于Vmnet1这个靶机网段,将其设置为仅主机模式,并对其子网IP进行设置,设置子网IP为192.168.200.128,子网掩码为255.255.255.128,并将其DHCP服务关掉
- 对于Vmnet8攻击机网段将其设为NAT模式,子网的IP设为192.168.200.0,子网掩码为255.255.255.128
- 其NAT设置是将其网关设置为192.168.200.1
- 对于其DHCP设置就是设置其动态分配IP地址的范围从192.168.200.2~192.168.200.120
(2)安装两个靶机(VM_Metasploitable_ubuntu是Linux版本,VM_Win2kServer_SP0_target是Windows版本)
- 由于这两个靶机都提供了vmx的文件,因此可以直接在VMware workstation中打开。
以下这样就完成两个靶机的引入
- 开始对Windows版本的靶机的IP进行设置
- 开始对Linux版本的靶机进行设置
输入账号密码msfadmin/msfadmin
输入指令"sudo vim /etc/rc.local"
再按Fn+insert进入INSERT模式进行编辑
在Exit 0上一行输入ifconfig eth0 192.168.200.130 netmask 255.255.255.130 route add default gw 192.168.200.1 再按Esc 再输入冒号“:wq"
保存并退出
再输入指令"sudo reboot" 重启一下
下图可以看到设置成功了
(3)安装三个攻击机
kali和windows攻击机是直接引入就可以。SEEDUbuntu提供的是磁盘文件,所以是通过创建新的虚拟机将其进行导入
三个都创建好了以后
- 接下来设置这三个攻击机的网络,将这三个攻击机的网络适配器的网络连接都改为VMnet8攻击网段
- 用ifconfig查看Ubuntu攻击机的IP地址为192.168.200.4
- 用ipconfig查看Windows攻击机的IP地址为192.168.200.3
-
kali虚拟机开启时的用户名和密码都是kali
-
用指令”ip addr“来查看kali攻击机的IP地址
(4)蜜网网关的安装配置
在此次部署中的蜜网网罐有三个接口,即eth0、eth1,eth2。eth0用来连接外网,连接的是攻击机的网段;eth1连接蜜网,连接的是靶机的网段;eth2是蜜网网关的内部管理接口,这里连接的是VMnet8 NAT模式的虚拟网卡。这里eth0和eth2两块网络接口的配置都VMnet8 NAT模式,eth1配置的Vmnet1 仅主机模式。
Honey Wall镜像文件
那么就需要新建虚拟机,将其导入
- 蜜罐版本比较老,那么就选择兼容性低一点的
- 客户机操作系统为Linux,版本为Centos5及更早版本
-
安装后对Honey Wall虚拟机进行编辑设置
-
首先将镜像文件加载进来
- 再增加两个网络适配器,一个设为VMnet1仅主机模式,一个设为VMnet8(NAT)模式,并把蜜罐本身的网络适配器设为VMnet8(NAT)模式
- 就可以开启虚拟机,等待加载
- 账号/密码: roo/honey 进行登录,输入指令“su -”进行提权,root密码也是honey
- 再进入第四个HoneyWall Configuration的设置
-
现在开始正式的配置
-
选择第4项Honey Wall Configuration
- 首先配置第1个Mode and IP Information
- 配置蜜罐IP
- 填写的是两个靶机的IP,中间用空格隔开用来连接多个蜜罐IP(即192.168.200.130和192.168.200.131),此界面回车后到了上一层级的界面后,再回车一下,表示保存
- 再配置广播地址192.168.200.127
- 同样的,此界面回车后到了上一层级的界面后,再回车一下,表示保存
- 再设置蜜网网段
- 用CIDR方式,因为Honey Wall的子网IP是192.168.200.0,子网掩码是255.255.255.128,所以蜜网网段填写192.168.200.0/25
- 同样的,此界面回车后到了上一层级的界面后,再回车一下,表示保存
(5)蜜网网关的管理配置
-
先配置蜜网网关的IP为192.168.200.8
-
同样的,此界面回车后到了上一层级的界面后,再回车一下,表示保存
- 设置子网掩码
- 之前已经看到了,子网掩码是255.255.255.128
- 再设置路由
-
根据NAT设置里可以看到路由IP为192.168.200.1
- 再进入到远程管理的Manager
-
设置Sebek,与蜜网网关IP设为一致
- 用默认端口1101连接就可以
- 数据包的处理方式选为Drop丢弃(默认),回车即可
- 所有配置都已完成,返回主屏幕,选择退出Exit即可
(6)实验结果
- 我们打开XPattacker攻击机,输入我配置的蜜网的地址192.168.200.8后,进入界面,账号/密码:roo/honey,并更改密码,密码需要有大小写字母、特殊字符且位数超过八位,例如Honey1234.
-
设置完成后是如下界面
-
接着再Honey Wall中输入指令”tcpdump -i eth0 icmp“开启监听
-
测试各个虚拟机之间的连通性
-
攻击机kali->攻击机WinXP(ping 192.168.200.3),成功ping通
蜜网网关后台监听到了两台主机之间的ICMP交换
-
2.靶机Linux Metasplitable->靶机Win2kserver(ping 192.168.200.131),成功ping通
(提前要在Honey Wall中输入指令tcpdump -i eth1 icmp开启监听,再在Linux Metasplitable中ping)
蜜网网关后台监听到了两台主机之间的ICMP交换
3.攻击机kali->靶机Win2kserver(ping 192.168.200.131),成功ping通
蜜网网关后台监听到了两台主机之间的ICMP交换
三、学习中遇到的问题及解决
问题一:我在输入了监听指令后,出现了command not found
解决方法:先用命令which tcpdump来检查是否安装,显示的是未找到。接下来使用命令sudo yum install tcpdump安装tcpdump。后来发现是指令写错了,提权时应该用“su -”,而我使用的是“su”,所以应该是在家目录下进行监听指令。
问题二:提供的参考视频有问题,导致靶机的IP地址出现问题,靶机之间没法ping通,攻击机也无法ping通靶机。
解决方法:需要将两台其低位地址配置大于128。就是把视频中靶机IP192.168.200.123和靶机192.168.200.124的低位地址配置大于128,例如192.168.200.129。
问题三:想要重新配置Honey Wall,但是不知道输入什么指令。
解决方法:先账号/密码:roo/honey登录,再输入“su -”提权到root,输入密码honey,通过root用户输入指令“cd /usr/sbin”进入/usr/sbin,再输入指令“./menu”运行./menu来配置。
问题四:攻击机无法ping通靶机
解决方案:将攻击机的网卡的连接方式设为“自定义VMnet8”,靶机网卡的连接方式设为“自定义VMnet1”。
四、学习感悟、思考
网络攻防这一块的知识确实比较欠缺,那么在实践中快速搜集资料信息,补充自己不理解的术语,并通过实验能够高效掌握概念和攻防过程。或许其中会存在理解不到位的地方,但总会在不断地实验中反复得到验证和修改。