20199116 2019-2020-2 《网络攻防实践》第二周作业
20199116 2019-2020-2 《网络攻防实践》第二周作业
前言
问题 | 解答 |
---|---|
这个作业属于哪个课程 | 《网络攻防实践》 |
这个作业的要求在哪里 | <作业要求> |
我在这个课程的目标是 | 熟练掌握网络攻防知识 |
这个作业在哪个具体方面帮助我实现目标 | 学习网络攻防环境的搭建 |
作业正文 | 如下 |
其他参考文献 | (https://www.cnblogs.com/sunmoyi/p/12432200.html) |
1.学习总结
关于第二章的学习,分为以下几个部分:
网络攻防实验环境介绍
一个基础的网络攻防实验环境至少需要3-4台计算机,同时需要至少两个网段将其连接
一个基础的网络攻防实验环境需要如下组成部分:
- 靶机:包含系统和应用程序安全漏洞,并作为攻击目标的主机。根据目前操作系统的流行程度,基础环境中应包括Windows XP和Linux操作系统主机。
- 攻击机:安装一些专用的攻击软件,用于发起网络攻击的主机。Linux 操作系统平台.上拥有更多更强的攻击软件,相比较于Windows,更适合作为攻击机平台。
- 攻击检测、分析与防御平台:最佳位置是靶机的网关,可以基于Linux操作系统构建网关主机,并通过集成各种软件使其具备网络攻击检测、分析与防御的功能;此外靶机上也通过自带或附加的工具进行系统安全日志分析。
- 网络连接:通过网络将靶机、攻击机和具备检测分析防御功能的网关进行连接。
网络攻防实验环境配置
网络攻防虚拟机镜像
- Linux Metasploitable
- Windows Metasploitable
- SEED 虚拟机镜像
- Back Track 4 虚拟机镜像
- Windows XP Attacker 虚拟机镜像
- HoneyWall 虚拟机镜像
个人版网络攻防实验环境拓扑结构
网络攻防的活动与竞赛形式
- 演示
- 动手体验
- 实验
- 挑战
- 竞赛
- 绵羊墙
- 开源软件开发
2.网络攻防环境搭建详细过程(图文并茂,该部分是重点)
利用提供的虚拟机镜像和VMWare Workstations软件,在自己的笔记本电脑或者P上部署一套个人版网络攻防实践环境,至少包括一台攻击机、一台靶机、SEED虚拟机和蜜网网关,并进行网络连通性测试,确保各个虚拟机能够正常联通。撰写详细实验报告,细致说明安装和配置过程(截图)、过程说明、发现问题和解决问题过程,以及最后测试结果。
画出攻防环境的拓扑结构图(包含IP地址)
需要详细描述从开始安装到配置结束的环境搭建过程
测试攻击机、靶机、SEED虚拟机和蜜网网关的连通性,并截图。
需要详细描述攻击机、靶机、SEED虚拟机和蜜网网关的功能以及所包含相关攻防软件的功能
实践中使用的虚拟机镜像
镜像类型 | 镜像名称 | 用户名 | 密码 | su/su-提权密码 |
---|---|---|---|---|
linux攻击机 | kali | kali | kali | - |
linux靶机 | Metasploitable2-Linux | msfadmin | msfadmin | - |
linux攻击机/靶机 | SEEDUbuntu | seed | dees | seedubuntu |
windows攻击机 | Windows XP Attacker | - | mima1234 | - |
windows靶机 | win2kServer | administrator | mima1234 | - |
蜜罐网关 | roo | roo | honey | honey |
- 所有的操作都是在VMware Workstation上进行的,需要先下载安装即可
2.1VM网络设置
打开 虚拟网络编辑器,进行如下设置
分别对VMnet0、VMnet1和VMnet8的设置如下所示(注意IP地址的数据)
特别是VMnet8的设置
网络适配器设置完成
2.2Linux攻击机kali的安装
点击VMware Workstation右上角“文件”中的“扫描虚拟机”,选择打开kali下载并解压缩后的文件夹里的.vmx文件,直接导入即可,如下:
开机进入系统,进行软件设置。Kali的默认用户名为kali,密码kali, root密码kali(先登录kali,后使用su进行提权,禁止直接root登录)下图显示了登录->提权->安装net-tools(ifconfig包)->查看网络信息。
kali安装完成,记住图中kali的ip地址
2.3windows靶机-win2kServer安装
win2kServer通过虚拟机镜像给予,导入方式和上文的Kali相同。安装之后通过VM的快捷键ALT+CTRL+DEL进入系统(直接发送会被主机拦截),登录账号administrator,密码mima1234。
“网络适配器”设置为“仅主机模式”
从网上邻居点击进入设置属性
windows靶机-win2kServer安装完毕
2.4 windows攻击机-windows Attacker安装
WinXPattacker通过VM虚拟机镜像给定,导入方式与Kali相同
打开“开始”里的“命令提示器”
通过ipconfig获得windowsattacker的ip地址,windowsAttacker配置完成,记住图中IP:192.168.200.3!
2.5 Metasploitable2-Linux安装
Metasploitable2-Linux通过VM虚拟机镜像给定,导入方式与Kali相同,设置网卡:“网络适配器”为“仅主机模式”(导入就发现有两个网络适配器,也可删除一个)
进入系统,账号密码均为:msfadmin
此处需要手动设置IP地址,具体操作如下,先通过执行sudo su
命令提升权限(密码msfadmin
)
接着执行vim /etc/rc.local
记得按“i”键进入编辑模式,键盘上的上下左右键可控制光标方向
在文件倒数第二行exit0之前, 插入以下两句:
ifconfig eth0 192.168.200.125 netmask 255.255.255.128
route add default gw 192.168.200.1
Esc键;:wq
;回车
reboot
重启,(重启后上上图的最后一个【ok】不知为啥是【fail】,我试了好几次)
接着重新输入账号密码:msfadmin
,再执行ifconfig
获得IP地址
Metasploitable2-Linux配置完成。(安装这个刚开始出来的地址有问题,后面讲)
2.6 SEEDUbuntu安装配置
SEEDUbuntu通过VM虚拟机vmdk磁盘镜像给定,自定义安装。选择新建虚拟机->自定义安装->兼容XX随便选->稍后安装系统->选择linux、版本ubuntu->名称位置看自己心情->连续6个下一步->使用现有虚拟磁盘!!!选择seedubuntu的vmdk文件->一直点击下一步。
开机前网卡设置为“自定义(VMnet8(NAT))”
开机, 账户为seed 密码为dees, 开机后通过su
命令提权, 密码为seedubuntu
ifconfig
查看相关网络信息。
SEEDUbuntu安装完成,记住IP地址。
2.7 蜜罐网关安装
roo-1.4给定的是ISO镜像需要自己安装,安装过程中严格按照如下操作。
此处还有一个处理器配置,忘截图,3个值都为1
此处还需选择I/O控制器类型:LSI Logic(L)
选择磁盘类型:SCSI(S)
此时,蜜罐网关安装完成,接着进行相关硬件设置
添加开机使用的镜像
(上图添加了网卡2、3,其网络连接严格按照图上设置)
接下来的几步要十分细心,否则一步导致失败
开机后登录账号:roo,密码honey,再su -
提权,密码honey(不要忘记“-”,另外也别忘了中间有空格,我老忘记)如果su -
进不去配置界面,就执行如下命令
cd /usr/sbin
./menu
此为开机界面(可直接enter进入登录)
回到上面提到的windowsAttacker中(密码:mima1234),浏览器打开https://192.168.200.8(s要有)(这里会告诉你证书过期存在风险,选择打开就行)
由下图,登录账号:roo,密码:honey,设置新密码为Xyk-1208
下图为设置完新密码的页面截图
2.8测试
回到蜜罐系统
通过sun -
提权,再执行命令tcpdump -i eth0 icmp
打开以下系统进行测试
Kali ping win2KServer
winattacker ping win2KServer
SEEDUbuntu ping Metasploitable2-Linux
win2KServer ping windowsattacker
roo中tcpdump的信息,可以看到网桥的功能正常
3.学习中遇到的问题及解决
- 问题1:VM网路设置时,发现没有VMnet0
-
问题1解决方案:百度后,退出VMworkstation,右键点击VMworkstation图标,以管理员身份运行即可
-
问题2:Metasploitable2-Linux安装时,最后出来的IP地址出现了问题
-
问题2解决方案:具体哪个原因没找出来,卸载掉后重新安装了2次,最后成功了。
-
问题3:安装蜜罐的最后一步,在Windowsattacker中的浏览器打开https://192.168.200.8,发现连接不上
- 问题3解决方案:我尝试查找错误,后来发现,在蜜罐配置的设置中,我写错了网址,明明是8,我写成了0!
4.学习感悟、思考
- 开始感觉搭建网络攻防环境很难,直到看了孙启龙的博客(非常好),另外李凤仪的博客也写的很详细,黄雅婷对我的安装也起了一些帮助。感谢以上几位同学!
- 安装过程中还不够细心
- 还需努力向其他同学学习学习
5.参考文献
《网络攻防技术实践》