第二章 网络攻防实验环境
一、知识点总结 |
本章主要进行了网络攻防环境的配置,其中涉及到蜜罐技术,蜜网是通过构建部署陷阱网络进行诱骗与网络分析攻击的一种技术手段。
我构建的环境具体为
虚拟机镜像 | 类型 | IP地址 | 用户名/密码 |
---|---|---|---|
WinXPattacker | Windows攻击机 | 192.168.200.2 | administrator/mima1234 |
Win2kServer_SP0_target | Windows靶机 | 192.168.200.124(手动配置) | administrator/mima1234 |
SEEDUbuntu-16.04-32bit | Linux攻击机 | 192.168.200.3 | seedubuntu |
Metasploitable2-Linux | Linux靶机 | 192.168.200.125(手动配置) | msfadmin/msfadmin |
Kali-Linux-2020.1-vmware-amd64 | Linux攻击机 | 192.168.200.4 | kali/kali |
二、环境构建与配置 |
0. 攻防结构拓扑结构图
1. VM网关设置
打开VMware Workstation,菜单栏的“编辑”->虚拟网络编辑器”设置网关,如下:
其中,对VMnet8的NAT设置和DHCP设置如下图:
2. Windows靶机-win2kServer安装
文件->扫描虚拟机,将Win2kServer_SP0_target 虚拟机加载进来,网关设置如下:
配置ip地址
(以administrator/mima1234进入系统,我的电脑->网络和拨号连接->本地连接)
3. Windows攻击机-winXPattacker安装
文件->扫描虚拟机,将WinXPattacker 虚拟机加载进来,网关设置如下:
以administrator/mima1234进入系统,这次无需手动配置,使用命令ipconfig查看攻击机IP:
即DHCP动态分配给攻击机虚拟机的IP地址为192.168.200.2。
4. SEEDUbunntu的安装
SEEDUbuntu通过VM虚拟机vmdk磁盘镜像给定,选择新建虚拟机->自定义安装->兼容XX随便选->稍后安装系统->选择linux、版本ubuntu->...->使用现有虚拟磁盘!!!选择seedubuntu的vmdk文件->下一步。 SEEDUbunntu的网卡设置如下:
开机,
su
提权,密码seedubuntu,使用ifconfig
查看ip地址。至此,SEEDUbunntu安装完成。
5. Metasploitable2-Linux的安装
文件->扫描虚拟机,将Metasploitable2-Linux虚拟机加载进来,网卡设置如下:
进入系统(账号:msfadmin,密码:msfadmin),需要手动设置IP地址,先
sudo su
提权(密码:msfadmin),再执行如下指令:# vim /etc/rc.local 按i键进入编辑模式,在文件倒数第二行exit0之前, 插入以下两句 ifconfig eth0 192.168.200.125 netmask 255.255.255.128 route add default gw 192.168.200.1 现在按ESC键, 再按 :wq 然后回车。 之后 reboot 重启
重启后输入ifconfig查看IP地址
至此,Metasploitable2-Linux安装完成。
6. Linux攻击机-Kail的安装
文件->扫描虚拟机,将Kail虚拟机加载进来,网卡设置如下:
开机进入系统,进行软件设置。Kali的默认用户名为
kali
,密码kali
, root密码kali
(先登录kali,后使用su
进行提权)下图显示了登录->提权->安装net-tools(ifconfig包)->查看网络信息。
7. 第三代蜜罐网关虚拟机的安装
首先新建一个虚拟机,具体过程如下:
现在虚拟机新建完成,需要先进行相关硬件配置。
添加开机安装使用的镜像
添加两个网卡
开机进入系统,(账号:roo,密码:honey),命令
su –
(密码honey)进入配置界面回车后,点击“YES”,进入初始化界面,选择“Defaults”
初始化完成后,设置IP地址:
再设置LAN广播地址
设置本地IP网络
其他设置如下:
回到WinXPattacker,在浏览器中输入网址http://192.168.200.8,会出现证书错误,不用顾及他,继续浏览,会转到蜜罐的登录窗口,接着会要求修改密码,注意:密码必须包含大小写、特殊符号、超过8位。
登录成功会出现如下界面,
此时,网络环境配置成功。
8. 测试
蜜罐网关虚拟机中以
su-
获取权限,再输入tcpdump –i eth0 icmp
监听,下面通过ping测试连通性。WinXPattacker虚拟机ping Win2kServer
Win2kServer ping WinXPattacker
Metasploitable ping SEEDUbuntu
Kali ping SEEDUbuntu
三、问题与解决方法 |
问题1:ping时候显示“Request timed out.”
解决方法:因为电脑卡,把蜜罐关闭了,只要打开蜜罐,进行监听,且ping 的主机也必须打开(虽然这是个不足一提的小问题,但本人过于笨拙,还是得记下来提示一下)就可成功实现主机连通。也由此更深入明白了蜜罐的作用。
问题2:在WinXPattacker中修改了蜜罐的密码,回到蜜罐虚拟机登录时用修改后的密码登录总出错。
解决方法:尝试用初始密码密码可成功登录,目前还不知道为什么。
问题3:Metasploitable虚拟机修改IP地址后查看无误,但在ping时出错。
解决方法:检查发现Metasploitable的IP地址自行变化了,重新reboot后,不再出错。
四、学习感悟 |
- 严谨
- 有耐心
- 不断尝试,增强手动实践能力
- 感谢孙启龙同学的博客,全程参考(怎会有如此大神!自己进步的空间还很大呀呀呀)
来源:https://www.cnblogs.com/liangxu111/p/12455042.html