20199302 2019-2020-2 《网络攻防实践》第2周作业

《网络攻防实践》第二次作业
作业所属课程:https://edu.cnblogs.com/campus/besti/19attackdefense/
作业要求:https://edu.cnblogs.com/campus/besti/19attackdefense/homework/10449


攻防环境搭建详细过程(图文并茂,该部分是重点)

拓扑结构图

实验环境

  • 宿主主机
    • 操作系统:Win10
    • 软件:VMware workstation pro
  • 相关虚拟机
    • 蜜网网关镜像:roo-1.4.hw-20090425114542.iso
    • 靶机虚拟机: Windows XP professional linux Metasploitable
    • 攻击机虚拟机:WinXPattacker SEEDUbuntu16.04 Kali2020.1a

构建虚拟蜜网步骤

网络环境配置

VMware Workstation pro——>编辑——>虚拟网络编辑器 VMnet1


VMnet8


其中,NAT设置如下:


DHCP(用于设置动态ip地址)设置如下:

靶机安装

windows XP professional,并将网络连接方式设为VMnet1,设置IP地址


win2Kserver

linux Metasploitable,将网络连接方式设为VMnet1,设置IP地址


输入命令 sudo vim /etc/rc.local进行网络配置,配置如下:
ifconfig eth0 192.168.200.123 netmask 255.255.255.128 route add default gw 192.168.200.1

sudo reboot

攻击机安装

安装攻击机虚拟机(WinXPattacker、kali和 SEEDUbuntu16),并将网络连接方式设为VMnet8 WinXPattacker自动获取的IP(192.168.200.2)如下图所示:


kali获取的IP(192.168.200.3)如下:



SEED Ubuntu16,压缩包里只有.vmdk文件,所以需要新建虚拟机,只需注意在选择磁盘时,选择使用已有磁盘,并选择.vmdk作为磁盘。
获取的IP(192.168.200.5)如下:


蜜网网关安装

安装蜜网网关虚拟机,并进行配置。 蜜网网关虚拟机安装要注意4点: (1)在配置好虚拟机之后再选择CD/DVD驱动器进行指定镜像


(2)版本:



(3)最后一步完成之前,选择自定义硬件,对网络适配器进行添加和设置,并确定——>完成




(4)点击虚拟机左侧配置列表,添加CD/DVD驱动并确定,完成。



使用roo进行登录,之后使用

su -

进行提权,第一次使用su -会进入配置界面,也可以通过输入menu进入配置页面。配置界面如下:



点击回车进入下一页面



选择4.honeywall configuration,回车



选择1.mode and IP information,回车



选择2.honeypot IP Address,回车--->输入蜜罐IP,回车



选择5.LAN Broadcast Address,回车--->输入广播地址,回车



选择6.LAN CIDR Prefix,回车,输入网络号,回车



返回前一级菜单,选择2.remote management,设置管理平台信息。



选择1. management IP,输入管理平台的IP并确定



选择2. management netmask,输入管理平台的子网掩码并确定



选择3. management gateway,输入管理平台的网关并确定



选择7. manager,设置管理范围的IP,输入并确定



返回上一级菜单


选择11. sebek,设置信息要发送到的主机IP,upd端口为1101,数据包处理选项为drop





配置完成

测试

打开honeywall虚拟机,登录roo并提权到root之后,输入

su -

打开WinXPattacker,IE浏览器,在地址栏输入管理地址

https://192.168.200.8

证书有问题,点击继续即可,进入以下界面



使用honeywall的账号及密码,roo以及其密码honey进入,第一次登录会让改密码:需同时包含有大写字母,小写字母,特殊字符和数字四类字符。登录后:


测试蜜网网关的连通性

在honeywall网关上输入监测命令:

tcpdump -i eth0 icmp

在WinXPattacker上pingWin2kserver,在honeywall网关主机上检测到如下数据包:


(另外一个端口与上同,略)
(其他任一VMnet1中的虚拟机和VMnet8中的虚拟机互ping都与此相同,略)

功能介绍


靶机:作为蜜罐主机,拥有一些漏洞,用于引诱攻击者来攻击,以获取攻击机的信息。

metasploitable漏洞,基于Ubuntu、WinXP操作系统,用来作为安全工具测试和演示常见漏洞攻击,作为MSF攻击用的靶机。
攻击机:攻击靶机

WinXPattacker中有一系列的攻击工具
有扫描工具:反编译工具,渗透工具等等,Nessus,Nmap扫描工具,在攻击前阶段使用;wireshark抓包分析,如图所示:


kali系统中也有Nmap扫描工具
metasploit框架,参与metasploit漏洞渗透;
Nmap、nessus扫描工具;
wireshark抓包分析工具;
Aircrack-ng是用来破解WEP/WAP/WPA 2无线密码,通过接收网络的数据包来工作,并通过恢复的密码进行分析。它还拥有一个控制台接口。除此之外,Aircrack-ng还利用标准的FMS(Fluhrer、Mantin和Shamir)攻击,以及一些优化(如KORK攻击和PTW攻击)来加速攻击;
Hydra暴力攻击,用于破解远程身份验证服务;
蜜网网关,用于连接攻击机所在网络和靶机所在网络,并设置蜜网。

学习中遇到的问题及解决


1、安装完roo-1.4虚拟机,没有进入menu,输入menu也没有进入蜜网配置页面,经过仔细看网上的教程,原来提权的时候用的是
su -
而我用的是
su
2、安装kali中文系统,但是安装完之后进入系统后,出现各种乱码。
解决办法:操作如下:

(1)先将系统编码设置为英文编码(便于安装各种需要的工具,字体等,主要是在乱码情况下下载字体的时候出错了,而且提示是乱码,所以需要先把系统编码设置成英文,方便查看是什么错误)。打开终端,输入 sudo dpkg-reconfigure locales
选择
en_US.UTF-8
,如图所示:


上下键进行查看,空格用于选择,“*”表示选中,tab键用于最终确定,确定后来到以下界面


上下键切换选择en_US.UTF-8并确定,就可以(忘记要不要重启了)看到英文界面而不是乱码(虽然有些地方依旧是乱码,但是够用了)

(2)更新软件源,输入命令
sudo vim /etc/apt/sources.list
添加软件源如下


使用命令更新
sudo apt-get update
(3)安装中文字体,使用命令
sudo apt-get install xfonts-intl-chinese
以及
sudo apt-get install ttf-wqy-microhei
重启,系统终于显示正常了

3、kali系统安装的时候有个步骤问是否要使用网络镜像作为本镜像的补充,如果选是的话,会出现一些错误,源应该是不能用,所以我直接选择否,只用本地镜像进行安装,进行网络配置的步骤也出现了一些问题,我直接选择先不配置,等系统安装完之后再进行网络连接的配置。
4、在kali中,使用ifconfig -a无法查看IP,经过百度,得知在新版本的kali中可以直接使用
ip addr
查看本机IP地址。
5、现在还有一个问题就是,VMnet1和VMnet8看起来像是两个网段的,但是为什么都是用的192.168.200.2-192.168.200.126里的IP地址,计算机网络的知识都忘了很多,需要补回来

学习感悟和体会

念念不忘,必有回响。花了一天时间才搞清了蜜网系统大概是什么情况,花了一天多的时间搭系统,感觉在家脑子都不够用了一样,花了那么久,很难受。但是最终装完了,还是可喜可贺。虽然相关软件叙述还很欠缺研究,但是容我先舒服一会儿。

参考资料

《网络攻防技术与实践》
《网络攻防环境搭建》
Kali系统中20个超好用黑客渗透工具,你知道几个?
怎样判断两个ip地址是不是在同一个网段中
VM(Vmware Workstation)虚拟机的三种网络连接模式

posted on 2020-03-09 23:43  20199302  阅读( ...)  评论( ...编辑  收藏

攻防环境搭建详细过程(图文并茂,该部分是重点)

拓扑结构图

实验环境

  • 宿主主机
    • 操作系统:Win10
    • 软件:VMware workstation pro
  • 相关虚拟机
    • 蜜网网关镜像:roo-1.4.hw-20090425114542.iso
    • 靶机虚拟机: Windows XP professional linux Metasploitable
    • 攻击机虚拟机:WinXPattacker SEEDUbuntu16.04 Kali2020.1a

构建虚拟蜜网步骤

网络环境配置

VMware Workstation pro——>编辑——>虚拟网络编辑器 VMnet1


VMnet8


其中,NAT设置如下:


DHCP(用于设置动态ip地址)设置如下:

靶机安装

windows XP professional,并将网络连接方式设为VMnet1,设置IP地址


win2Kserver

linux Metasploitable,将网络连接方式设为VMnet1,设置IP地址


输入命令 sudo vim /etc/rc.local进行网络配置,配置如下:
ifconfig eth0 192.168.200.123 netmask 255.255.255.128 route add default gw 192.168.200.1

sudo reboot

攻击机安装

安装攻击机虚拟机(WinXPattacker、kali和 SEEDUbuntu16),并将网络连接方式设为VMnet8 WinXPattacker自动获取的IP(192.168.200.2)如下图所示:


kali获取的IP(192.168.200.3)如下:



SEED Ubuntu16,压缩包里只有.vmdk文件,所以需要新建虚拟机,只需注意在选择磁盘时,选择使用已有磁盘,并选择.vmdk作为磁盘。
获取的IP(192.168.200.5)如下:


蜜网网关安装

安装蜜网网关虚拟机,并进行配置。 蜜网网关虚拟机安装要注意4点: (1)在配置好虚拟机之后再选择CD/DVD驱动器进行指定镜像


(2)版本:



(3)最后一步完成之前,选择自定义硬件,对网络适配器进行添加和设置,并确定——>完成




(4)点击虚拟机左侧配置列表,添加CD/DVD驱动并确定,完成。



使用roo进行登录,之后使用

su -

进行提权,第一次使用su -会进入配置界面,也可以通过输入menu进入配置页面。配置界面如下:



点击回车进入下一页面



选择4.honeywall configuration,回车



选择1.mode and IP information,回车



选择2.honeypot IP Address,回车--->输入蜜罐IP,回车



选择5.LAN Broadcast Address,回车--->输入广播地址,回车



选择6.LAN CIDR Prefix,回车,输入网络号,回车



返回前一级菜单,选择2.remote management,设置管理平台信息。



选择1. management IP,输入管理平台的IP并确定



选择2. management netmask,输入管理平台的子网掩码并确定



选择3. management gateway,输入管理平台的网关并确定



选择7. manager,设置管理范围的IP,输入并确定



返回上一级菜单


选择11. sebek,设置信息要发送到的主机IP,upd端口为1101,数据包处理选项为drop





配置完成

测试

打开honeywall虚拟机,登录roo并提权到root之后,输入

su -

打开WinXPattacker,IE浏览器,在地址栏输入管理地址

https://192.168.200.8

证书有问题,点击继续即可,进入以下界面



使用honeywall的账号及密码,roo以及其密码honey进入,第一次登录会让改密码:需同时包含有大写字母,小写字母,特殊字符和数字四类字符。登录后:


测试蜜网网关的连通性

在honeywall网关上输入监测命令:

tcpdump -i eth0 icmp

在WinXPattacker上pingWin2kserver,在honeywall网关主机上检测到如下数据包:


(另外一个端口与上同,略)
(其他任一VMnet1中的虚拟机和VMnet8中的虚拟机互ping都与此相同,略)

功能介绍


靶机:作为蜜罐主机,拥有一些漏洞,用于引诱攻击者来攻击,以获取攻击机的信息。

metasploitable漏洞,基于Ubuntu、WinXP操作系统,用来作为安全工具测试和演示常见漏洞攻击,作为MSF攻击用的靶机。
攻击机:攻击靶机

WinXPattacker中有一系列的攻击工具
有扫描工具:反编译工具,渗透工具等等,Nessus,Nmap扫描工具,在攻击前阶段使用;wireshark抓包分析,如图所示:


kali系统中也有Nmap扫描工具
metasploit框架,参与metasploit漏洞渗透;
Nmap、nessus扫描工具;
wireshark抓包分析工具;
Aircrack-ng是用来破解WEP/WAP/WPA 2无线密码,通过接收网络的数据包来工作,并通过恢复的密码进行分析。它还拥有一个控制台接口。除此之外,Aircrack-ng还利用标准的FMS(Fluhrer、Mantin和Shamir)攻击,以及一些优化(如KORK攻击和PTW攻击)来加速攻击;
Hydra暴力攻击,用于破解远程身份验证服务;
蜜网网关,用于连接攻击机所在网络和靶机所在网络,并设置蜜网。

学习中遇到的问题及解决


1、安装完roo-1.4虚拟机,没有进入menu,输入menu也没有进入蜜网配置页面,经过仔细看网上的教程,原来提权的时候用的是
su -
而我用的是
su
2、安装kali中文系统,但是安装完之后进入系统后,出现各种乱码。
解决办法:操作如下:

(1)先将系统编码设置为英文编码(便于安装各种需要的工具,字体等,主要是在乱码情况下下载字体的时候出错了,而且提示是乱码,所以需要先把系统编码设置成英文,方便查看是什么错误)。打开终端,输入 sudo dpkg-reconfigure locales
选择
en_US.UTF-8
,如图所示:


上下键进行查看,空格用于选择,“*”表示选中,tab键用于最终确定,确定后来到以下界面


上下键切换选择en_US.UTF-8并确定,就可以(忘记要不要重启了)看到英文界面而不是乱码(虽然有些地方依旧是乱码,但是够用了)

(2)更新软件源,输入命令
sudo vim /etc/apt/sources.list
添加软件源如下


使用命令更新
sudo apt-get update
(3)安装中文字体,使用命令
sudo apt-get install xfonts-intl-chinese
以及
sudo apt-get install ttf-wqy-microhei
重启,系统终于显示正常了

3、kali系统安装的时候有个步骤问是否要使用网络镜像作为本镜像的补充,如果选是的话,会出现一些错误,源应该是不能用,所以我直接选择否,只用本地镜像进行安装,进行网络配置的步骤也出现了一些问题,我直接选择先不配置,等系统安装完之后再进行网络连接的配置。
4、在kali中,使用ifconfig -a无法查看IP,经过百度,得知在新版本的kali中可以直接使用
ip addr
查看本机IP地址。
5、现在还有一个问题就是,VMnet1和VMnet8看起来像是两个网段的,但是为什么都是用的192.168.200.2-192.168.200.126里的IP地址,计算机网络的知识都忘了很多,需要补回来

学习感悟和体会

念念不忘,必有回响。花了一天时间才搞清了蜜网系统大概是什么情况,花了一天多的时间搭系统,感觉在家脑子都不够用了一样,花了那么久,很难受。但是最终装完了,还是可喜可贺。虽然相关软件叙述还很欠缺研究,但是容我先舒服一会儿。

参考资料

《网络攻防技术与实践》
《网络攻防环境搭建》
Kali系统中20个超好用黑客渗透工具,你知道几个?
怎样判断两个ip地址是不是在同一个网段中
VM(Vmware Workstation)虚拟机的三种网络连接模式

猜你喜欢

转载自www.cnblogs.com/eosmomo/p/12436026.html