20211920-张婷-2021-2022-2 《网络攻防实践》第一周作业

20211920-张婷-2021-2022-2 《网络攻防时间》第一周作业

一.知识点梳理与总结

1.1 实验内容

利用提供的虚拟机镜像和VMWare Workstations软件,在自己的笔记本电脑上部署了一套个人版网络攻防实践环境,包括三台攻击机、两台台靶机、SEED虚拟机和蜜网网关,并进行网络连通性测试,确保各个虚拟机能够正常联通。

1.2 实验介绍

  • 靶机:包含系统和应用程序安全漏洞,并作为攻击目标的主机。
    • (1)为Win2kServer_SP0_target 用户名:Administrator 密码:mima1234。
    • (2)为Metasploit-Ubuntu 默认用户名密码为msfadmin
  • 攻击机
    • (1)Kali2022.1: Linux攻击机,用户名:zt 密码均为1234。该系统自带安全工具集,提供渗透测试和安全审计等多种工具。
    • (2)WinXPattacker:默认密码为mima1234。
    • (3)SEEDUbuntu

1.3 网络拓扑图

二、实验过程及结果

2.1 虚拟网卡配置

  • 在vmware中选择虚拟网络编辑器,添加网卡并设置vmnet0为桥接模式,vmnet1为仅主机模式,vmnet2为Nat模式。


  • 其中VMnet8的NAT和DHCP采用如下设置。

2.2 靶机配置

  • Win2kServer_SP0_target配置
    打开准备好的Win2kServer_SP0_target虚拟机,点击我的电脑->网络和拨号连接->本地连接->属性->Internet协议(TCP/IP),修改IP地址,配置如图所示:

  • Metasploitable_ubuntu配置
    Metasploitable通过VM虚拟机镜像给定,导入方式与windows靶机相同。Metasploitable的网卡设置如下设置如下:

    进入系统,账号msfadmin,密码msfadmin。此处需要手动设置IP地址,具体命令如下:
sudo vim etc/tc.local


按i键进入编辑模式,方向键控制光标方向,在文件倒数第二行exit0之前, 插入以下两句:

ifconfig eth0 192.168.200.131 netmask 255.255.255.128
route add default gw 192.168.200.1

现在按ESC键, 再按:wq保存然后回车。

至此,Metasploitable2-Linux配置完成。

2.3 攻击机配置

  • SEEDUbuntu配置
    通过VM虚拟机vmdk磁盘镜像给定,选择按照文件 --> 新建虚拟机 --> 自定义安装 --> 兼容XX随便选 --> 稍后安装系统 --> 选择linux、版本ubuntu --> 名称位置(默认或自选位置) --> 连续6个下一步 --> 使用现有虚拟磁盘 --> 选择seedubuntu的vmdk文件 --> 下一步的步骤进行SEEDUbuntu的安装。
    SEEDUbuntu的网卡设置如下


    查看相关信息
  • windows Attacker安装
    同SEEDUbuntu配置

    相关信息如下
  • Kali配置
    主机名为zt 密码为1234


    ip等数据

2.4 蜜网网关配置

由于蜜网网关提供的是磁盘文件,需要创建新的虚拟机。具体安装过程同SEEDUbuntu配置。

  • 配置网络适配器

编辑虚拟机设置,其中镜像使用已经准备好的对应镜像,出了要将已有的网络适配器改成NAT模式,还需额外添加两个网络适配器,适配器2为仅主机模式,主要用于链接靶机网段,适配器3为自定义VMnet8模式,主要用于链接攻击机网段。

  • 设置蜜网网关

将虚拟机开机,等待其完成相关安装.
使用用户名roo,密码honey进入页面,利用su -(密码honey)进行提权后,如果不是第一次配置无法直接进入配置页面的话,使用cd /usr/sbin 和./menu进入配置页面![]

接下来依次进行相关配置:
Honeypot IP Address:将前面配置的两个靶机的IP输入

LAN Broadcast Address:查看虚拟网络编辑器的广播地址

Local IP network:同上
(https://img2022.cnblogs.com/blog/2773166/202203/2773166-20220318102435304-659898538.png)

完成上述配置后,一路back至有Mode and IP Information界面,选择2 Remote Management,接着依次设置如下:
Manager:可进行管理的ip地址范围

Management IP:HoneyWall的IP地址

Management Netmask:IP地址对应子网掩码

Management Gateway****:网关地址

返回上层,进入Sebek,设置对应值



配置完毕,退出

  • 检测
    使用ifconfig进行检测,应当有eth0,eth1,eth2。

接着在WinXPattacker攻击机上,随意打开一个浏览器,输入https://192.168.200.8对蜜网网关进行管理。注:此处出现证书过期提示,直接打开即可。

  • 联通测试
    接下来分布在靶机和攻击机上进行ping,检测是否联通。
    攻击机ubuntu分布ping两个靶机:

WinXPattacker攻击机 分布ping两个靶机:


Kali攻击机 分布ping两个靶机:

蜜罐开始监测:输入tcpdump -i eth0 icmp

三、 实验过程中遇到的问题和解决过程

首先最后Ping的时候,总是Ping不通ubuntu,后来查找资料发要把网络适配器改成自定义-->VMnet8(NAT模式),之后就可以ping通了
其次在配置蜜罐时,中途退出无法再次进入配置页面。使用cd /usr/sbin 和./menu进入配置页面。
根据相应的子网划分,两个靶机的IP地址要配置正确

四、感想

通过此次实验,对虚拟机,镜像,网络环境配置等又有了进一步了解,还有就是如果有错误自己解决不了,网上也搜索不到的时候,可以去问问同学,比如我配置ubuntu的ip时,ifconfig就是没有Ip,后来找同学帮忙看才发现是把eth0写成了etho,或许自己永远发现不了的粗心问题,别人可能犯过同样的。

五、参考文献

云班课第二单元视频
https://www.cnblogs.com/sunmoyi/p/12432200.html#17-蜜罐网关安装

posted @ 2022-03-18 11:13  张婷20211920  阅读(147)  评论(0编辑  收藏  举报