20211904 2021-2022-2 《网络攻防实践》第一次作业
20211904 2021-2022-2 《网络攻防实践》第一周作业
1.知识梳理与总结
1.1 实验介绍
网络攻防是网络基础知识和实践结合的技术方向,网络攻防环境搭建是进行网络攻防实践的第一步,对攻防技术熟悉掌握才能更系统的分析安全问题并做好相应的防范。
1.2 实验目的
搭建网络攻防的基本环境
1.3 环境介绍
-
靶机:内置系统和应用程序安全漏洞,作为攻击机目标的主机,本次实验使用Metasploitable_ubuntu 和 Win2kServer_SP0_target作为靶机。
-
攻击机:安装了专用的攻击软件,用于发起网络攻击的主机,本次实验使用Kali2021、SEEDUbuntu、WinXPattacker作为攻击机。
-
蜜网网关:蜜网(Honeynet)是在蜜罐技术上逐步发展起来的,又可称
为诱捕网络。蜜网技术实质上还是一种高交互型、研究型的用来获取广泛的安全威胁信息的蜜罐技术,其主要目的是收集黑客的攻击信息。
1.4 实验准备
虚拟机 | 操作系统 | IP地址 |
---|---|---|
Kali | Debian9 | 192.168.25.4 |
SeedUbuntu | Ubuntu | 192.168.25.5 |
WinXPattacker | Windows XP | 192.168.25.6 |
Metasploitable | Ubuntu | 192.168.25.131 |
Win2kserver | windows2000 | 192.168.25.130 |
HoneyWall | ROO | 192.168.25.8 |
1.5 网络拓扑结构
2.攻防环境搭建详细过程
2.1 VMware虚拟网卡配置
首先打开Vmware并点击编辑,选择虚拟网络编辑器,打开页面后点击“更改设置”
修改Vmnet1仅主机模式的子网ip为192.168.25.128 以及子网掩码为255.255.255.128
修改完毕后继续修改Vmnet8 NAT模式 如下图所示
修改后点击NAT设置修改网关,也就是VMnet8的ip
然后点击DHCP设置,划分你要进行动态分配的ip的范围,也就是给攻击机分配ip
2.2 靶机的安装及配置
首先是安装靶机Metasploitable_ubuntu,由于已经拥有磁盘文件,可以直接打开,输入用户名msfadmin和密码msfadmin即可进入系统。输入命令 sudo vim /ect/rc.local回车,进入修改页面后在exit 0之前输入以下命令 ifconfig eth0 192.168.25.131 netmask 255.255.255.128 route add default gw 192.168.25.129
输入完毕后输入:wq(保存退出),回到命令行并输入sudo reboot 重启,更新网络。
重新查看网络后如图所示,已经成功修改IP。
修改成功后要记得将修改虚拟机设置,将其网络适配器修改为Vmnet1(仅主机模式)
接下来是靶机Win2kServer_SP0_target的安装及配置,这个靶机也是使用磁盘直接打开,进入系统输入密码mima1234进入系统。
依次点击我的电脑,点击网络和拨号连接,点击本地连接,右键属性,找到internet协议,选择属性。
依次修改IP地址、子网掩码以及默认网关,如下图所示
修改后确定即可,退出到桌面打开cmd,输入ipconfig查看是否修改成功。
修改ip后也要修改虚拟机网络适配器为vmnet1(仅主机模式)
2.3 攻击机的安装及配置
首先是kali2021,因为我之前就已经安装过kali虚拟机,所以这里就不再赘述。但是一定要把网络适配器设置为自定义的Vmnet8 不然开始时配置的都没用上
进入kali后打开终端,输入ip addr查看是否分配到正确的ip地址
接下来是配置攻击机SeedUbuntu,这个已经拥有磁盘文件,直接新建虚拟机使用现存磁盘即可,打开后输入密码dees即可进入桌面。
注意选择正确的操作系统以及对应的版本。
注意选用现有磁盘
进入主界面后输入ifconfig查看是否正确动态分配到正确的IP地址
最后是攻击机WinXPattacker的配置,也是正常的先打开此虚拟机,然后设置网络适配器为Vmnet8,打开后,输入密码进入桌面,打开cmd并输入ipconfig查看是否正确分配到IP
2.4 蜜网网关的配置
由于密网网关给的是镜像文件,所以我们需要创建新的虚拟机
由于蜜网的版本比较老,所以要选择更加兼容的版本
稍后添加镜像文件
选择更加匹配的centos版本
添加两个网络适配器,原先的网络适配器设置为NAT模式,添加的第二个网络适配器设置为仅主机模式(用于自身内部),第三个网络适配器设置为NAT(自定义的VMnet8)
设置完毕后开启虚拟机
等待开机,开机成功后输入账号roo 密码honey即可进入系统
使用su - 升级权限,输入密码后输入menu进入配置
选择第四项 honeywall配置
首先进入IP和模式的配置
依次配置如下IP 首先是蜜罐IP,也就是靶机的IP,其次是广播IP,也就是你定义网段内的广播IP,最后是CIDR前缀,也就是网络IP与掩码的组合
配置完毕后进入remote management
依次配置如下IP,首先是密网网关的IP、掩码、网关所在网段的默认网关IP
配置完成后进入sebek的配置
填写网关的IP地址,sebek是一个数据捕获工具,此工具需要你告知它目标的IP地址才能进行数据捕获
使用默认端口即可
保存退出即可
回到终端后,输入ip addr查看配置是否成功
在WinXPattacker浏览器页面输入https://192.168.25.8 进入蜜网管理界面
成功进入后需要修改密码
修改密码后成功进入管理页面,说明配置密网成功
3.联通性的测试
3.1 攻击机联通性测试
3.2 靶机连通性测试
3.3 攻击机与靶机连通性测试
4.学习中遇到的问题及解决
- 问题:配置正确但是无法ping通
- 解决方案:检查完毕后发现是Vmware网卡有重叠,删除重叠网卡后正常
5.学习感悟
通过这次实验,我搭建了属于自己的网络攻防环境,掌握了一些基本的攻防知识,不仅提高了自己的动手能力,也为以后的攻防实验打下了基础。
6.参考资料
- 《网络攻防技术与实践》