20212926马绪健 2021-2022-2 第三周(第一次)作业

目录

  一.要点总结

    1.1 基本知识

    1.2 实验目的

    1.3实验环境

  二.实验过程

    2.1VMware的安装

    2.2VMware网卡配置

    2.3攻击机、靶机环境搭建

      2.3.1靶机安装

        Metasploitable-ubuntu安装

        Windows靶机-win2kServer安装

      2.3.2攻击机安装  

        Linux攻击机-kali安装

        windows攻击机-WinXPattackera安装

        SEEDUuntu安装

    2.4蜜罐安装及配置

    2.5测试连通

  三.学习过程中的问题

    3.1 问题一

    3.2问题二

  四.学习感悟、思考!

  参考资料

  一.要点总结

  1.1基础知识

    VMware三种连接方式:

      ①桥接方式:VM模拟一个虚拟的网卡给客户系统,主系统对于客户系统相当于一个桥接器。

      ②网络地址转换方式:客户系统不能自己连接网络,而必须通过主系统对所有进出网络的客户系统收发的数据包做地址转换。

      ③主机方式:主系统模拟一个虚拟的交换机,所有的客户系统通过这个交换机进出网络。

    攻击机:

      网络攻防中进行攻击的计算机

    靶机:

      网络攻防中,靶机就是一个存在漏洞的系统,互联网上所有的网站都可以被认为是靶机,(没有完美的计算机系统)。

    网络攻击:是指对计算机信息系统、基础设施、计算机网络或个人计算机设备的,任何类型的进攻动作。对于计算机和计算机网络来说,破坏,揭露,修改、使软件或服务失去功能。

    蜜网:通过构建部署陷阱网络进行诱骗与分析网络攻击的一种技术手段。

   1.2 实验目的

     搭建攻击机、靶机、蜜网环境,能使攻击机ping通靶机,并在HoneyWal的监控下搭建好攻防环境。

   1.3 实验环境

      攻击机:kali-Linux、Win XP Attacker、SEEEDUbuntu

      靶机: Metasploitable-ubuntu、Win2kServer

      密网: HoneyWall

      网络拓扑图:

      

 

  二、实验过程

    2.1 VMware的安装,步骤如连接

    2.2网卡配置

    ①.VMnet1的相关设置(仅主机模式)(对应于靶机,子网IP:192.168.200.128 子网掩码255.255.255.128)

    

 

 

  1. VMnet8的相关设置(NAT模式)(子网IP:192.168.200.0 子网掩码:255.255.255.128)

     

  2. NAT设置(网关IP:192.168.200.1)

    

 

 

  4.DHCP设置(起始IP地址:192.168.200.2 结束IP地址192.168.200.120)

2.3攻击机、靶机搭建

  2.3.1靶机安装

  Metasploitable-ubuntu安装:

    通过打开虚拟机直接在VM_Metasploitable_ubuntu文件里打开Metasploitable_ubuntu.vmx文件,开机进入,进行相关设置(账号:msfadmin,密

码:msfadmin)。网卡设置为仅主机模式。靶机引入后,进行IP设置,在exit0之前,写入如下代码:ifconfig eth0 192.168.200.27 netmask 255.255.255.128 route add default gw 192.168.200.1。

    写入IP设置代码后,进行保存重启,具体操作为:键esc退出编辑模式,键入ZZ保存;写入sudo reboot重启

    

 

 

   

  • 下图为检查配置的网关截图:
  •  win2kServer安装:打开虚拟机直接扫描VM_Win2kServer_spo_target文件,选择Win2kServer_spo_target.vmx打开,引入成功后,进行相关设置(账号:administrator,密码:mima1234),通过快捷键ALT+CTRL+DEL进入系统,网卡设置为仅主机模式。下图为开机后界面截图

  •  

  • 下图为设置该靶机网卡的截图。通过我的电脑-网络和拨号连接-本地连接(属性)-Internet协议双击打开就是下图:

 

 

 

  2.3.2攻击机安装

    kali下载连接,打开Vmware,直接扫描kali文件,开机进入,进行相关设置。Kali的默认用户名为kali,密码kali),Kali的网卡设置选择自定义为VMnet8,提权(sudo su),执行ifconfig命令,查看IP地址进行记录。Kali设置完成。下图为查

看IP截图:

 

 

 

2.4 蜜罐安装及配置

  选择新建虚拟机,自定义安装相关镜像文件,选择稍后安装系统-->Linux-->版本Cetus5和更早版本-->使用网络地址转换-->完成-->添加镜像-->添加两个网卡-->开机。(账号 :roo 密码:honey)j-->进行相关配置(su -)。下图为加载镜像截图:

  

 

 下图为添加两个网卡截图(一个网卡的网络连接为仅主机模式,另一个为VMnet8模式):

  

 

 

 

  • 下面为配置IP信息的截图:

  

 

 

 

 

 

 下面为配置远程管理的截图:

  

 

 

 

 

 

 

 

 

 

  • 下面为配置Sebek的截图:配置完成后,查看配置的IP信息截图如下(有三个接口):
  • 在winXPattacker上用浏览器访问https://192.168.200.8,并修改密码,进入界面截图如下:
  •  

     

     

     2.5测试连通

  • 通过命令tcpdump -i eth0 icmp开始蜜罐的监听,用攻击机WinXPattacker【IP地址:192.168.200.4】分别ping靶机Metasploitable-ubuntu【IP地址:192.168.200.123】和靶机Win2Kserver【IP地址:192.168.200.124】。
  • WinXPattacker攻击机分别ping靶机Metasploitable和靶机Win2Kserver的截图:
  •  

     

  • WinXPattacker攻击机分别ping靶机Metasploitable和靶机Win2Kserver时,蜜罐HoneyWall2监听截图:
  •  

     

------------恢复内容开始------------

目录

  一.要点总结

    1.1 基本知识

    1.2 实验目的

    1.3实验环境

  二.实验过程

    2.1VMware的安装

    2.2VMware网卡配置

    2.3攻击机、靶机环境搭建

      2.3.1靶机安装

        Metasploitable-ubuntu安装

        Windows靶机-win2kServer安装

      2.3.2攻击机安装  

        Linux攻击机-kali安装

        windows攻击机-WinXPattackera安装

        SEEDUuntu安装

    2.4蜜罐安装及配置

    2.5测试连通

  三.学习过程中的问题

    3.1 问题一

    3.2问题二

  四.学习感悟、思考!

  参考资料

  一.要点总结

  1.1基础知识

    VMware三种连接方式:

      ①桥接方式:VM模拟一个虚拟的网卡给客户系统,主系统对于客户系统相当于一个桥接器。

      ②网络地址转换方式:客户系统不能自己连接网络,而必须通过主系统对所有进出网络的客户系统收发的数据包做地址转换。

      ③主机方式:主系统模拟一个虚拟的交换机,所有的客户系统通过这个交换机进出网络。

    攻击机:

      网络攻防中进行攻击的计算机

    靶机:

      网络攻防中,靶机就是一个存在漏洞的系统,互联网上所有的网站都可以被认为是靶机,(没有完美的计算机系统)。

    网络攻击:是指对计算机信息系统、基础设施、计算机网络或个人计算机设备的,任何类型的进攻动作。对于计算机和计算机网络来说,破坏,揭露,修改、使软件或服务失去功能。

    蜜网:通过构建部署陷阱网络进行诱骗与分析网络攻击的一种技术手段。

   1.2 实验目的

     搭建攻击机、靶机、蜜网环境,能使攻击机ping通靶机,并在HoneyWal的监控下搭建好攻防环境。

   1.3 实验环境

      攻击机:kali-Linux、Win XP Attacker、SEEEDUbuntu

      靶机: Metasploitable-ubuntu、Win2kServer

      密网: HoneyWall

      网络拓扑图:

      

 

  二、实验过程

    2.1 VMware的安装,步骤如连接

    2.2网卡配置

    ①.VMnet1的相关设置(仅主机模式)(对应于靶机,子网IP:192.168.200.128 子网掩码255.255.255.128)

    

 

 

  1. VMnet8的相关设置(NAT模式)(子网IP:192.168.200.0 子网掩码:255.255.255.128)

     

  2. NAT设置(网关IP:192.168.200.1)

    

 

 

  4.DHCP设置(起始IP地址:192.168.200.2 结束IP地址192.168.200.120)

2.3攻击机、靶机搭建

  2.3.1靶机安装

  Metasploitable-ubuntu安装:

    通过打开虚拟机直接在VM_Metasploitable_ubuntu文件里打开Metasploitable_ubuntu.vmx文件,开机进入,进行相关设置(账号:msfadmin,密

码:msfadmin)。网卡设置为仅主机模式。靶机引入后,进行IP设置,在exit0之前,写入如下代码:ifconfig eth0 192.168.200.27 netmask 255.255.255.128 route add default gw 192.168.200.1。

    写入IP设置代码后,进行保存重启,具体操作为:键esc退出编辑模式,键入ZZ保存;写入sudo reboot重启

    

 

 

   

  • 下图为检查配置的网关截图:
  •  win2kServer安装:打开虚拟机直接扫描VM_Win2kServer_spo_target文件,选择Win2kServer_spo_target.vmx打开,引入成功后,进行相关设置(账号:administrator,密码:mima1234),通过快捷键ALT+CTRL+DEL进入系统,网卡设置为仅主机模式。下图为开机后界面截图

  •  

  • 下图为设置该靶机网卡的截图。通过我的电脑-网络和拨号连接-本地连接(属性)-Internet协议双击打开就是下图:

 

 

 

  2.3.2攻击机安装

    kali下载连接,打开Vmware,直接扫描kali文件,开机进入,进行相关设置。Kali的默认用户名为kali,密码kali),Kali的网卡设置选择自定义为VMnet8,提权(sudo su),执行ifconfig命令,查看IP地址进行记录。Kali设置完成。下图为查

看IP截图:

 

 

 

2.4 蜜罐安装及配置

  选择新建虚拟机,自定义安装相关镜像文件,选择稍后安装系统-->Linux-->版本Cetus5和更早版本-->使用网络地址转换-->完成-->添加镜像-->添加两个网卡-->开机。(账号 :roo 密码:honey)j-->进行相关配置(su -)。下图为加载镜像截图:

  

 

 下图为添加两个网卡截图(一个网卡的网络连接为仅主机模式,另一个为VMnet8模式):

  

 

 

 

  • 下面为配置IP信息的截图:

  

 

 

 

 

 

 下面为配置远程管理的截图:

  

 

 

 

 

 

 

 

 

 

  • 下面为配置Sebek的截图:配置完成后,查看配置的IP信息截图如下(有三个接口):
  • 在winXPattacker上用浏览器访问https://192.168.200.8,并修改密码,进入界面截图如下:
  •  

     

     

     2.5测试连通

  • 通过命令tcpdump -i eth0 icmp开始蜜罐的监听,用攻击机WinXPattacker【IP地址:192.168.200.4】分别ping靶机Metasploitable-ubuntu【IP地址:192.168.200.123】和靶机Win2Kserver【IP地址:192.168.200.124】。
  • WinXPattacker攻击机分别ping靶机Metasploitable和靶机Win2Kserver的截图:
  •  

     

  • WinXPattacker攻击机分别ping靶机Metasploitable和靶机Win2Kserver时,蜜罐HoneyWall2监听截图:
  •  

     

------------恢复内容结束------------

posted @ 2022-03-20 19:57  马绪健  阅读(113)  评论(0)    收藏  举报