20212929 2021-2022-2 《网络攻防实践》第一周作业

 

 

1 实验目的

本次实践的目的是配置虚拟机环境,配置蜜网,并用攻击机ping靶机。

2 实验内容及实验步骤

2.1 镜像的准备

本次准备了3台攻击机和两台靶机。

 

 

2.2 环境介绍

2.2.1 虚拟网卡设置

(1)虚拟网卡编辑VMnet1设置为仅主机模式IP:192.168.200.128。子网掩码:255.255.255.128,并关闭DHCP。

clip_image004

(2)VMnet8中NAT设置为:

clip_image006

(3)VMnet8中IP为192.168.200.0,掩码为255.255.255.128:

clip_image008

(4)VMnet8中DHCP设置从2-120:

clip_image010

2.3 虚拟机的设置

2.3.1 靶机设置

(1)打开win2kserver虚拟机,打开TCP/IP协议:

clip_image011

(2)设置IP、掩码、网关、DNS服务器:

clip_image013

(3)查看win2k配置是否成功:

clip_image015

(4)打开Ubuntu中的rc.local,并进行配置:

(5)重启后ifconfig:

2.3.2 攻击机设置

(1)打开winxpattacker和Kali:

clip_image021

(2)安装seedubuntu,使用现有文件:

clip_image022

(3)Seedubuntu、kail、win选择VMnet8:

clip_image024

(4)查看seedIP:

clip_image026

(5)查看winIP:

clip_image028

(6)查看kaliIP:

clip_image030

2.4 蜜网的设置

2.4.1 蜜网网关安装

(1)新建虚拟机并添加连接靶机的网卡:

clip_image032

(2)再添加攻击机网段VMnet8:

clip_image034

(3)进入网关configuration设置:

clip_image036

(4)选择默认:

clip_image038

(5)开始正式配置,选择第四项:

clip_image040

(6)配置第一个模式和信息,配置蜜罐IP:

clip_image042

(7)配置蜜罐IP:

clip_image044

(8)配置密网广播地址:

clip_image046

clip_image048

(9)设置密网网段:

clip_image050

(10)蜜网网关管理配置,蜜网网关IP:

clip_image052

(11)子网掩码:

clip_image054

(12)路由IP:

clip_image056

clip_image058

(13)管理蜜罐IP:

clip_image060

(14)设置SEBEK,端口1101,行为DROP:

clip_image062

clip_image064

(15)查看配置:

clip_image066

2.5 开始监听

(1)打开winxpattacker虚拟机输入https://192.168.200.8:

clip_image068

登录更改密码为roo/!qaz1QAZ登录:

clip_image070

(2)Honeywall2开启监听:

clip_image072

(3)Kali ping 靶机win2kserverIP:192.168.200.124:

clip_image074

(4)Honeywall显示:

clip_image076

3 本文总结

表1.1 软件介绍

虚拟机

基本软件介绍

kali

Kali Linux预装了许多渗透测试软件,包括nmap 、Wireshark 、John the Ripper,以及Aircrack-ng.

Seed ubuntu

seedubuntu是seedlab提供的一个实验环境,其本质为ubuntu12.04,在其上配置了很多漏洞网站和工具,配置discuz论坛也是为了web安全课的实验才配的。

Metasplitable

Metasploitable 是基于 Linux 的虚拟机,其中包含几个故意的漏洞供您利用。Metasploitable 本质上是一个盒子中的渗透测试实验室,可作为 VMware 虚拟机 (VMX) 使用。

Win2Kserver

Windows Server是微软在2003年4月24日推出的Windows 的服务器操作系统,其核心是Microsoft Windows Server System(WSS),每个Windows Server都与其家用(工作站)版对应(2003 R2除外)。

clip_image077

图1-1 kali网络配置图

clip_image078

图1-2 winxpattacker网络配置图

clip_image079

图1-3 seed ubuntn网络配置图

clip_image080

图1-4 Win2Kserver网络配置图

clip_image081

图1-5 Metasplitable网络配置图

clip_image082

图1-6 蜜罐网络配置图

clip_image083

图1-7 攻击显示

clip_image084

图1-8 监听显示

posted @ 2022-03-17 20:56  浪的飞起  阅读(58)  评论(0编辑  收藏  举报