20199129 网络攻防环境搭建

网络攻防环境搭建

注:

所属课程:网络攻防实践

作业要求:第二周作业

1. 学习总结

  • 攻防环境的搭建:

    目标是将linux_attacker,windows_attacker,和SEED虚拟机接入NAT模式的VMnet8攻击网段,将 linux,windows靶机接入到host-only模式的VMnet1靶机网段,将蜜网网关的eth0连接攻击网段,eth1连接靶机网段,并桥接这两个网段,eth2接入VMnet8网段。

  • 各虚拟机作用及相应软件作用

    • kali : linux 发行版本的渗透测试和信息安全审计平台,预装nmap,Wireshark等超过300个渗透测试工具(重写版Backtrack)。一些BT4的软件包及说明如下:20199129 网络攻防环境搭建_第1张图片

    • winXPattacker: zgjw以 Windows XP SP3 为基础构建的windows攻击机镜像,其附带一些静态分析,渗透等安全工具,如LordPE,Metasploit等。

    • SEED: 用于进行诸如TCP/IP协议栈攻击,web应用攻击等安全实验的虚拟机环境。

    • linux Metasploitable : 用于测试Metasploit中渗透攻击模块额靶机镜像,包含一些存在安全漏洞的软件,如twiki,旧版本的mysql等,攻击机可利用Metasploit软件中针对linux的模块获取该系统的远程访问权。

    • windows Metasploitable:作用同上差不多。

    • HoneyWall 虚拟镜像: 对网络攻击的行为监控,检测和分析的平台。事实上,按照搭建的网络拓扑,很容易掌控和分析攻击机的攻击行为。

2. 攻防环境搭建过程

  • 网络拓扑图()

    20199129 网络攻防环境搭建_第2张图片

  • VMware 网络环境配置

    配置虚拟网卡VMnet1,VMnet8(VMnet0自动绑定物理网卡),并设置VMnet8的NAT和DHCP参数:

    20199129 网络攻防环境搭建_第3张图片

    20199129 网络攻防环境搭建_第4张图片

    20199129 网络攻防环境搭建_第5张图片

    20199129 网络攻防环境搭建_第6张图片

  • 安装攻击网段虚拟机

    • 安装 linux_attacker kali(珠玉在前(重写版backtrack),那就装这个吧)

      将kali接入VMnet8:

      20199129 网络攻防环境搭建_第7张图片

      查看linux_attacker 虚拟机ip,注意需要先获取root权限:

      20199129 网络攻防环境搭建_第8张图片

    • 安装windows_attacker WinXPattacker:

    • 安装SEED镜像:

      将SEED接入VMnet8:

      20199129 网络攻防环境搭建_第9张图片

      查看SEED虚拟机ip:

      20199129 网络攻防环境搭建_第10张图片

  • 安装靶机网段靶机:

    • 安装windows靶机Win2kServer:

      安装后将其接入靶机网段,并按照文档配置网络参数就可以了。

      20199129 网络攻防环境搭建_第11张图片

      20199129 网络攻防环境搭建_第12张图片

    • 安装linux靶机metasploitable-linux

      安装后将其接入靶机网段(host-only):

      20199129 网络攻防环境搭建_第13张图片

      然后登录查看ip:

      20199129 网络攻防环境搭建_第14张图片

      没办法,爽快的参考了大佬博客,将其设置为:

      20199129 网络攻防环境搭建_第15张图片

  • 安装蜜网

    (额,还是要站前人的肩膀上,不然会很惨,现在自己的电脑里还留存着一个没有实例运行的进程)安装步骤参考大佬。安装完成后将网关3个接口接入到对应网段:

    20199129 网络攻防环境搭建_第16张图片

    然后按照文档登入开始配置:

    初始设置默认(选第二项default):

    20199129 网络攻防环境搭建_第17张图片

    honeypot ip 设置:

    20199129 网络攻防环境搭建_第18张图片

    广播地址设置:

    20199129 网络攻防环境搭建_第19张图片

    LAN CIDR Prefix:

    20199129 网络攻防环境搭建_第20张图片

    Management interface IP 设置:

    20199129 网络攻防环境搭建_第21张图片

    Management Netmask:

    20199129 网络攻防环境搭建_第22张图片

    Gateway:

    20199129 网络攻防环境搭建_第23张图片

    管理网段:

    20199129 网络攻防环境搭建_第24张图片

    配置Sebek服务器(目标端口1101,数据包处理选项Drop);

    20199129 网络攻防环境搭建_第25张图片

    20199129 网络攻防环境搭建_第26张图片

    20199129 网络攻防环境搭建_第27张图片

  • 测试部分:

    • 远程访问测试

      在window_attacker 上访问 https://192.168.200.8:

      20199129 网络攻防环境搭建_第28张图片

      修改密码登录后界面:

      20199129 网络攻防环境搭建_第29张图片

    • 网络连接性测试

      攻击机主机与靶机间的互ping:

      win-win:

      20199129 网络攻防环境搭建_第30张图片

      linux-win:

      20199129 网络攻防环境搭建_第31张图片

      linux-linux:

      20199129 网络攻防环境搭建_第32张图片

      SEED-linux:

      20199129 网络攻防环境搭建_第33张图片

      切换到roo运行命令(root)tcpdump -i eth0 icmp观察网段间行为:

      20199129 网络攻防环境搭建_第34张图片

    至此,测试通过,环境搭建完成,可选择维护一张ip表,以备不时之需。

3. 学习中遇到的问题及解决

​ 问题一:目前对蜜网的网关的一些参数配置只是按部就班的照着文档设置

​ 问题二:按照文档步骤蜜网居然让电脑崩了

​ 解决:重启重来,参照大神博客。

​ 问题三:云资源下载耗时

​ 解决:找了一些下载工具,但最后还是向百度云屈服

4. 学习感想和体会

​ 一些细致,微小以及无基础概念构架的工作太耗神了。

参考:

  • 网络攻防环境搭建文档
  • 大佬博客
  • 网络攻防技术与实践 zgjw

你可能感兴趣的:(20199129 网络攻防环境搭建)