20241905孔佳音-第一周

20241905 2024-2025-2 《网络攻防实践》第一周作业

1. 知识点梳理与总结

学习书中的环境搭建背景知识,一个基础的网络攻防实验环境需要如下组成部分:

  • 靶机:含有安全漏洞,作为攻击目标的主机(Linux Metasploitable、Windows XP Metasploitable)
  • 攻击机:发起网络攻击的主机(Back Track 4、Windows XP Attacker)
  • 攻击检测、分析与防御平台:最佳位置是靶机的网关,具备网络攻击检测、分析与防御功能(HoneyWall)
  • 网络连接:通过网络将上述内容进行连接

蜜网是通过构建部署陷阱网络进行诱骗与分析网络攻击的一种技术手段

第三代蜜网技术实现了一个作为透明网关的攻击行为捕获与分析平台——蜜网网关,并在蜜罐主机上通过Sebek软件记录系统攻击行为

2. 攻防环境搭建详细过程

2.1 软件介绍

虚拟机 功能
WinXP attacker 攻击机,可进行各类网络扫描、渗透攻击的环境
Kali-linux-2024.4 攻击机
SEED SEED虚拟机是用于进行SEED实验的环境
Linux metasploitate Linux靶机,包含存在安全漏洞的软件包和不安全配置
Win2kserver Windows靶机
Honeywall 蜜网网关,提供对网络攻击的行为监控分析的平台

镜像下载链接清华大学开源软件镜像站 | Tsinghua Open Source Mirror

kali-linux-2024.4

2.2 拓扑图

个人版网络攻防实验环境的网络拓扑图如下

2.3 详细过程

2.3.1 网络配置过程

打开虚拟网络编辑器,根据网络拓扑图进行设置

VMnet1网络设置为主机模式

VMnet8网络设置为NAT

image-20250301162307438

设置网关IP

image-20250301162506898

设置DHCP起始和结束IP,广播地址已经固定127

image-20250301162550686

2.3.2 kali配置过程

新建虚拟机,直接点下一步的页面就不记录了。

新建虚拟机时通过自定义进行配置

image-20250228104032580

这里将之前下载好的kali iso文件导入

image-20250228105339700

这里选择版本为Debian

image-20250228105357679

这里可以自己定义虚拟机名称和位置

image-20250228105554143

处理器、内存和磁盘大小根据电脑情况配置即可

image-20250228105639078

image-20250228105709767

image-20250228110107959

最后会有一个页面确认之前的配置

image-20250228110146568

安装kali,通过graphical install安装方式安装;语言选择english(中文后续操作较麻烦);用户名和密码自定义设置,建议都设置为kali免得遗忘;partition disks选择yes;GRUB安装步骤中要选第二个具体安装位置,否则会出现安装完成后的黑屏;剩下默认即可

image-20250228110402697

image-20250228110519853

image-20250228110737600

image-20250228110757962

这里修改为yes

image-20250228110929991

这里选择第二个

image-20250228114514237

安装完成后通过kali密码登录

image-20250228114825648

打开终端修改root账户的密码,第一次输入kali验证密码,然后重置密码输入新的密码再确认密码,这里可以都设置为kali避免遗忘

sudo passwd

image-20250228115229732

这样设置完之后,就可以登录root账户,密码是kali。登陆后再打开终端,就会看到账户已经变成红色的root

image-20250228124533271

点击编辑虚拟机设置配置网络

image-20250228171300480

进入kali后通过下面的命令查看kali网络配置

ifconfig

image-20250301162708421

2.3.3 winXPattacker配置过程

解压VM_WinXPattacker.rar文件,打开WinXPattacker.vmx,点击编辑虚拟机设置,配置网络

image-20250228135753849

Windows XP Attacker的账户是administrator密码是mima1234

windows+r打开cmd输入

ipconfig

确认网络已经配置完成

image-20250301162802599

2.3.4 SEED配置过程

解压SEEDUbuntu9_August_2010.tar.gz文件,打开SEEDUbuntu9-1.1.vmx,点击编辑虚拟机设置,配置网络

image-20250228141028970

SEEDUbuntu9_August_2010 账户及密码备注

  1. User ID: root, Password: seedubuntu.
    Note: 不允许直接root登录,需普通账号登录,然后使用su提升至root
  2. User ID: seed, Password: dees

登录之后查看网络是否配置完成

ifconfig

image-20250301162913216

2.3.5 win2kserver配置过程

解压VM_Win2kServer_SP0_target.rar文件,打开Win2kServer_SP0_target.vmx,点击编辑虚拟机设置,配置网络

image-20250228135623690

Win2KS Metasploitable账户administrator密码mima1234

进入后通过我的电脑-网络和拨号连接-本地连接-属性-Internet协议-使用下面的IP地址,根据网络拓扑图的设计进行填写

image-20250301162945233

通过cmd查看网络是否已经配置完成

ipconfig

image-20250301163017522

2.3.6 metasplotiable配置过程

解压VM_Metasploitable_ubuntu.rar文件,打开Metasploitable_ubuntu.vmx,点击编辑虚拟机设置,配置网络

image-20250228135510449

VM_Metasploitable_ubuntu账户msfadmin密码msfadmin

按序输入的内容如下

msfadmin
msfadmin
sudo vim /etc/rc.local
msfadmin
i
ifconfig eth0 192.168.200.130 netmask 255.255.255.128 route add  default gw 192.168.200.129
按esc
!wq
sudo reboot

image-20250301163543893

重启后查看网络是否配置成功

ifconfig

image-20250301163642126

2.3.7 honeywall安装过程

新建虚拟机,选择老版本

image-20250228144610959

选择稍后安装

image-20250228144804566

选择不带64位版本

image-20250228144843041

命名并选择安装位置

image-20250228144954921

下面根据自己电脑情况自定义即可

image-20250228145034420

image-20250228145043510

image-20250228145113504

确认配置情况

image-20250228145129185

完成后点击编辑虚拟机设置,定位到iso文件

image-20250228145353843

添加网络适配器两个

image-20250228145438506

配置网卡

image-20250301163814059

image-20250301163832960

image-20250301163847067

打开虚拟机

ROO安装镜像的首次登录密码:

  1. roo/honey
  2. root/honey, 必须普通账号登录,然后使用su -提升至root

进入后输入如下内容

roo
honey
su -
honey

image-20250228150707108

点击enter两次

image-20250228150746343

选第四个

image-20250228150806503

接下来选择yes defaults yes

image-20250228150920147

依旧选择第四个

image-20250228151055459

选择第二个配置IP

image-20250228151112493

选择第二个配置蜜罐IP

192.168.200.130 192.168.200.131

image-20250228151351326

image-20250228151412723

保存

image-20250228151428068

重复上面的操作配置LAN广播地址

192.168.200.127

image-20250228151651307

配置CIDR

192.168.200.0/25

image-20250228151716035

配置remote management

image-20250228151735588

重复之前的步骤对下面的内容进行配置

management ip 192.168.200.8
management netmask 255.255.255.128
management gateway 192.168.200.1
manager 192.168.200.0/25

image-20250228152440535

image-20250228152509694

image-20250228152533410

image-20250228152600006

配置sebek

image-20250228152617758

点击yes后设置

192.168.200.8

image-20250228152639944

端口默认1101即可,然后选择方式为drop

image-20250228152652387

image-20250228152703592

回到主菜单点exit输入ifconfig查看网络配置

image-20250228152839017

2.3.8 蜜罐网关测试

输入网址:https://192.168.200.8后点击advanced,选择accept

image-20250228164255867

image-20250228164324818

成功进入网站

image-20250228164342302

输入账户roo密码honey登录

根据提示的要求修改账号和密码,这里修改为roo,Honey123!

image-20250228164430497

修改后就会跳转到下面的页面,可以在这个页面分析经过蜜网的流量

image-20250228164613124

2.3.9 连通性测试

通过下面的命令进行监听

tcpdump -i eth0 icmp

image-20250301164145979

winxpattacker可以ping通kali

image-20250228171909713

kali可以ping通winxpattacker

image-20250228171943687

kali可以ping通seed,此时seed已经变成192.168.200.11

image-20250301170832867

image-20250301170853073

honeywall可以监听到icmp包

image-20250228174044374

靶机可以ping通靶机

image-20250301165830394

honeywall通过下面的命令可以监听到icmp包

tcpdump -i eth1 icmp

image-20250301170020398

攻击机可以ping通两个靶机

image-20250301170150866

image-20250301170303685

SEED也可以ping通靶机

image-20250301170642080

honeywall可以监听到icmp包

image-20250301170203528

image-20250301170313228

攻击机ping不通蜜网网关,因为设置蜜网时选择了drop,所以收到icmp包时会选择直接丢弃

image-20250301170356381

image-20250301170405787

3. 学习中遇到的问题及解决

  • 问题1:kali安装完成之后黑屏左上角光标闪烁

  • 问题1 解决方案:卸载重装,再最后几步的GRUB安装中选择第二个

  • 问题2:kali自带firefox浏览器不支持蜜罐网关的访问

    image-20250228163815936

  • 问题2 解决方案:输入about:config,点击accept the risk and continue。接着输入security.tls.version.min,将3改成1。(备注: 键值"1"表示TLS1.0,键值"2"表示TLS1.1,键值"3"表示TLS1.2)

    image-20250228163932369

    image-20250228164050059

4. 学习感悟和思考

通过这次实验,我深入学习了构建一个个人版网络攻防实验环境所需的各个组成部分及其功能。在实验过程中,我不仅掌握了各种网的配置方法,还对网络攻防的整体架构有了更好的理解。此外,搭建环境的过程让我熟悉了Linux系统中的常用命令,提升了对Linux环境的熟练度。这次实验让我加深了对网络拓扑设计与配置的理解,并且进一步巩固了相关知识,帮助我打好了后面攻防实验的基础。

除此之外,我还学会了如何将markdown格式文件放到博客上,虽然本科会写markdown笔记但全都存在本地没有上传过,而上传到博客上就会读取不到存在本地的图片链接,所以需要通过图床进行博客的发布。这里有很多组合方式,我使用的是PicGo+阿里云OSS+typora的组合进行markdown文本的编辑和上传,在这个过程中我了解了更多关于文本编辑的相关知识。实验的操作固然重要,书写详尽的内容分享到网络平台上共以交流和分享,或许是当今大数据信息时代不可缺的一环。

参考资料

VMware虚拟机安装kali linux 系统时黑屏,左上角光标一直闪_vmware-workstation开启后光标一闪一闪进入不了kali系统-CSDN博客

posted @ 2025-03-01 20:26  放放q  阅读(151)  评论(0)    收藏  举报