20211920-张婷-2021-2022-2 《网络攻防实践》第一周作业
20211920-张婷-2021-2022-2 《网络攻防时间》第一周作业
一.知识点梳理与总结
1.1 实验内容
利用提供的虚拟机镜像和VMWare Workstations软件,在自己的笔记本电脑上部署了一套个人版网络攻防实践环境,包括三台攻击机、两台台靶机、SEED虚拟机和蜜网网关,并进行网络连通性测试,确保各个虚拟机能够正常联通。
1.2 实验介绍
- 靶机:包含系统和应用程序安全漏洞,并作为攻击目标的主机。
- (1)为Win2kServer_SP0_target 用户名:Administrator 密码:mima1234。
- (2)为Metasploit-Ubuntu 默认用户名密码为msfadmin
- 攻击机
- (1)Kali2022.1: Linux攻击机,用户名:zt 密码均为1234。该系统自带安全工具集,提供渗透测试和安全审计等多种工具。
- (2)WinXPattacker:默认密码为mima1234。
- (3)SEEDUbuntu
1.3 网络拓扑图
二、实验过程及结果
2.1 虚拟网卡配置
- 在vmware中选择虚拟网络编辑器,添加网卡并设置vmnet0为桥接模式,vmnet1为仅主机模式,vmnet2为Nat模式。
- 其中VMnet8的NAT和DHCP采用如下设置。
2.2 靶机配置
- Win2kServer_SP0_target配置
打开准备好的Win2kServer_SP0_target虚拟机,点击我的电脑->网络和拨号连接->本地连接->属性->Internet协议(TCP/IP),修改IP地址,配置如图所示:
- Metasploitable_ubuntu配置
Metasploitable通过VM虚拟机镜像给定,导入方式与windows靶机相同。Metasploitable的网卡设置如下设置如下:
进入系统,账号msfadmin,密码msfadmin。此处需要手动设置IP地址,具体命令如下:
sudo vim etc/tc.local
按i键进入编辑模式,方向键控制光标方向,在文件倒数第二行exit0之前, 插入以下两句:
ifconfig eth0 192.168.200.131 netmask 255.255.255.128
route add default gw 192.168.200.1
现在按ESC键, 再按:wq保存然后回车。
至此,Metasploitable2-Linux配置完成。
2.3 攻击机配置
- SEEDUbuntu配置
通过VM虚拟机vmdk磁盘镜像给定,选择按照文件 --> 新建虚拟机 --> 自定义安装 --> 兼容XX随便选 --> 稍后安装系统 --> 选择linux、版本ubuntu --> 名称位置(默认或自选位置) --> 连续6个下一步 --> 使用现有虚拟磁盘 --> 选择seedubuntu的vmdk文件 --> 下一步的步骤进行SEEDUbuntu的安装。
SEEDUbuntu的网卡设置如下
查看相关信息
- windows Attacker安装
同SEEDUbuntu配置
相关信息如下
- Kali配置
主机名为zt 密码为1234
ip等数据
2.4 蜜网网关配置
由于蜜网网关提供的是磁盘文件,需要创建新的虚拟机。具体安装过程同SEEDUbuntu配置。
- 配置网络适配器
编辑虚拟机设置,其中镜像使用已经准备好的对应镜像,出了要将已有的网络适配器改成NAT模式,还需额外添加两个网络适配器,适配器2为仅主机模式,主要用于链接靶机网段,适配器3为自定义VMnet8模式,主要用于链接攻击机网段。
- 设置蜜网网关
将虚拟机开机,等待其完成相关安装.
使用用户名roo,密码honey进入页面,利用su -(密码honey)进行提权后,如果不是第一次配置无法直接进入配置页面的话,使用cd /usr/sbin 和./menu进入配置页面![]
接下来依次进行相关配置:
Honeypot IP Address:将前面配置的两个靶机的IP输入
LAN Broadcast Address:查看虚拟网络编辑器的广播地址
Local IP network:同上
(https://img2022.cnblogs.com/blog/2773166/202203/2773166-20220318102435304-659898538.png)
完成上述配置后,一路back至有Mode and IP Information界面,选择2 Remote Management,接着依次设置如下:
Manager:可进行管理的ip地址范围
Management IP:HoneyWall的IP地址
Management Netmask:IP地址对应子网掩码
Management Gateway****:网关地址
返回上层,进入Sebek,设置对应值
配置完毕,退出
- 检测
使用ifconfig进行检测,应当有eth0,eth1,eth2。
接着在WinXPattacker攻击机上,随意打开一个浏览器,输入https://192.168.200.8对蜜网网关进行管理。注:此处出现证书过期提示,直接打开即可。
- 联通测试
接下来分布在靶机和攻击机上进行ping,检测是否联通。
攻击机ubuntu分布ping两个靶机:
WinXPattacker攻击机 分布ping两个靶机:
Kali攻击机 分布ping两个靶机:
蜜罐开始监测:输入tcpdump -i eth0 icmp
三、 实验过程中遇到的问题和解决过程
首先最后Ping的时候,总是Ping不通ubuntu,后来查找资料发要把网络适配器改成自定义-->VMnet8(NAT模式),之后就可以ping通了
其次在配置蜜罐时,中途退出无法再次进入配置页面。使用cd /usr/sbin 和./menu进入配置页面。
根据相应的子网划分,两个靶机的IP地址要配置正确
四、感想
通过此次实验,对虚拟机,镜像,网络环境配置等又有了进一步了解,还有就是如果有错误自己解决不了,网上也搜索不到的时候,可以去问问同学,比如我配置ubuntu的ip时,ifconfig就是没有Ip,后来找同学帮忙看才发现是把eth0写成了etho,或许自己永远发现不了的粗心问题,别人可能犯过同样的。
五、参考文献
云班课第二单元视频
https://www.cnblogs.com/sunmoyi/p/12432200.html#17-蜜罐网关安装