20211904 2021-2022-2 《网络攻防实践》第一次作业

# 20211904 2021-2022-2 《网络攻防实践》第一周作业

1.知识梳理与总结

1.1 实验介绍

​ 网络攻防是网络基础知识和实践结合的技术方向,网络攻防环境搭建是进行网络攻防实践的第一步,对攻防技术熟悉掌握才能更系统的分析安全问题并做好相应的防范。

1.2 实验目的

​ 搭建网络攻防的基本环境

1.3 环境介绍

  • 靶机:内置系统和应用程序安全漏洞,作为攻击机目标的主机,本次实验使用Metasploitable_ubuntu 和 Win2kServer_SP0_target作为靶机。

  • 攻击机:安装了专用的攻击软件,用于发起网络攻击的主机,本次实验使用Kali2021、SEEDUbuntu、WinXPattacker作为攻击机。

  • 蜜网网关:蜜网(Honeynet)是在蜜罐技术上逐步发展起来的,又可称
    为诱捕网络。蜜网技术实质上还是一种高交互型、研究型的用来获取广泛的安全威胁信息的蜜罐技术,其主要目的是收集黑客的攻击信息。

1.4 实验准备

虚拟机 操作系统 IP地址
Kali Debian9 192.168.25.4
SeedUbuntu Ubuntu 192.168.25.5
WinXPattacker Windows XP 192.168.25.6
Metasploitable Ubuntu 192.168.25.131
Win2kserver windows2000 192.168.25.130
HoneyWall ROO 192.168.25.8

1.5 网络拓扑结构

2.攻防环境搭建详细过程

2.1 VMware虚拟网卡配置

首先打开Vmware并点击编辑,选择虚拟网络编辑器,打开页面后点击“更改设置”

image-20220319213530418

修改Vmnet1仅主机模式的子网ip为192.168.25.128 以及子网掩码为255.255.255.128

image-20220319213724906

修改完毕后继续修改Vmnet8 NAT模式 如下图所示

image-20220319213834556

修改后点击NAT设置修改网关,也就是VMnet8的ip

image-20220319213926366

然后点击DHCP设置,划分你要进行动态分配的ip的范围,也就是给攻击机分配ip

image-20220319214025336

2.2 靶机的安装及配置

首先是安装靶机Metasploitable_ubuntu,由于已经拥有磁盘文件,可以直接打开,输入用户名msfadmin和密码msfadmin即可进入系统。输入命令 sudo vim /ect/rc.local回车,进入修改页面后在exit 0之前输入以下命令 ifconfig eth0 192.168.25.131 netmask 255.255.255.128 route add default gw 192.168.25.129

image-20220319214607380

输入完毕后输入:wq(保存退出),回到命令行并输入sudo reboot 重启,更新网络。

重新查看网络后如图所示,已经成功修改IP。

image-20220319214751956

修改成功后要记得将修改虚拟机设置,将其网络适配器修改为Vmnet1(仅主机模式)

image-20220319220939817

接下来是靶机Win2kServer_SP0_target的安装及配置,这个靶机也是使用磁盘直接打开,进入系统输入密码mima1234进入系统。

依次点击我的电脑,点击网络和拨号连接,点击本地连接,右键属性,找到internet协议,选择属性。

image-20220319215035070

依次修改IP地址、子网掩码以及默认网关,如下图所示

image-20220319215227117

修改后确定即可,退出到桌面打开cmd,输入ipconfig查看是否修改成功。

image-20220319215340309

修改ip后也要修改虚拟机网络适配器为vmnet1(仅主机模式)

image-20220319221040918

2.3 攻击机的安装及配置

首先是kali2021,因为我之前就已经安装过kali虚拟机,所以这里就不再赘述。但是一定要把网络适配器设置为自定义的Vmnet8 不然开始时配置的都没用上

image-20220319220423976

进入kali后打开终端,输入ip addr查看是否分配到正确的ip地址

image-20220319220602374

接下来是配置攻击机SeedUbuntu,这个已经拥有磁盘文件,直接新建虚拟机使用现存磁盘即可,打开后输入密码dees即可进入桌面。

image-20220319215739463

image-20220319215818871

image-20220319215840284

注意选择正确的操作系统以及对应的版本。

image-20220319215856147

image-20220319215951097

image-20220319220003772

image-20220319220013559

image-20220319220024235

注意选用现有磁盘

image-20220319220113171

进入主界面后输入ifconfig查看是否正确动态分配到正确的IP地址

image-20220319220646928

最后是攻击机WinXPattacker的配置,也是正常的先打开此虚拟机,然后设置网络适配器为Vmnet8,打开后,输入密码进入桌面,打开cmd并输入ipconfig查看是否正确分配到IP

image-20220320081127445

2.4 蜜网网关的配置

由于密网网关给的是镜像文件,所以我们需要创建新的虚拟机
image-20220320081413939

由于蜜网的版本比较老,所以要选择更加兼容的版本

image-20220320081431265

稍后添加镜像文件

image-20220320081532740

选择更加匹配的centos版本

image-20220320081657828

image-20220320081717877

添加两个网络适配器,原先的网络适配器设置为NAT模式,添加的第二个网络适配器设置为仅主机模式(用于自身内部),第三个网络适配器设置为NAT(自定义的VMnet8)

image-20220320082043357

设置完毕后开启虚拟机

image-20220320082118151

等待开机,开机成功后输入账号roo 密码honey即可进入系统
image-20220320082305639

使用su - 升级权限,输入密码后输入menu进入配置

image-20220320082359370

选择第四项 honeywall配置

image-20220320082417346

首先进入IP和模式的配置
image-20220320082512396

依次配置如下IP 首先是蜜罐IP,也就是靶机的IP,其次是广播IP,也就是你定义网段内的广播IP,最后是CIDR前缀,也就是网络IP与掩码的组合
image-20220320082554857

image-20220320082717347

image-20220320082729508

image-20220320082739209

配置完毕后进入remote management

image-20220320082806471

依次配置如下IP,首先是密网网关的IP、掩码、网关所在网段的默认网关IP

image-20220320082848536

image-20220320082913997

image-20220320082925960

image-20220320083000384

image-20220320083039293

配置完成后进入sebek的配置
image-20220320083129159

填写网关的IP地址,sebek是一个数据捕获工具,此工具需要你告知它目标的IP地址才能进行数据捕获
image-20220320083203010

使用默认端口即可
image-20220320083405536

image-20220320083418461

保存退出即可

image-20220320083442889

回到终端后,输入ip addr查看配置是否成功

image-20220320083735822

在WinXPattacker浏览器页面输入https://192.168.25.8 进入蜜网管理界面
成功进入后需要修改密码
image-20220320083942468

修改密码后成功进入管理页面,说明配置密网成功
image-20220320084030377

3.联通性的测试

3.1 攻击机联通性测试

image-20220320085450555

3.2 靶机连通性测试

image-20220320085631203

3.3 攻击机与靶机连通性测试

image-20220320085732792

image-20220320085844232

image-20220320090011356

4.学习中遇到的问题及解决

  • 问题:配置正确但是无法ping通
  • 解决方案:检查完毕后发现是Vmware网卡有重叠,删除重叠网卡后正常

5.学习感悟

通过这次实验,我搭建了属于自己的网络攻防环境,掌握了一些基本的攻防知识,不仅提高了自己的动手能力,也为以后的攻防实验打下了基础。

6.参考资料

  • 《网络攻防技术与实践》
posted @ 2022-03-20 09:25  20211904  阅读(85)  评论(0编辑  收藏  举报