20199320 2019-2020-2 《网络攻防实践》第2周作业

第二章 网络攻防实验环境

一、知识点总结

本章主要进行了网络攻防环境的配置,其中涉及到蜜罐技术,蜜网是通过构建部署陷阱网络进行诱骗与网络分析攻击的一种技术手段。

我构建的环境具体为

虚拟机镜像 类型 IP地址 用户名/密码
WinXPattacker Windows攻击机 192.168.200.2 administrator/mima1234
Win2kServer_SP0_target Windows靶机 192.168.200.124(手动配置) administrator/mima1234
SEEDUbuntu-16.04-32bit Linux攻击机 192.168.200.3 seedubuntu
Metasploitable2-Linux Linux靶机 192.168.200.125(手动配置) msfadmin/msfadmin
Kali-Linux-2020.1-vmware-amd64 Linux攻击机 192.168.200.4 kali/kali

二、环境构建与配置
### 0. 攻防结构拓扑结构图 ![](https://img2020.cnblogs.com/blog/1801301/202003/1801301-20200310125142350-448065944.png)

1. VM网关设置

  • 打开VMware Workstation,菜单栏的“编辑”->虚拟网络编辑器”设置网关,如下:

20199320 2019-2020-2 《网络攻防实践》第2周作业_第1张图片
20199320 2019-2020-2 《网络攻防实践》第2周作业_第2张图片
20199320 2019-2020-2 《网络攻防实践》第2周作业_第3张图片

  • 其中,对VMnet8的NAT设置和DHCP设置如下图:

20199320 2019-2020-2 《网络攻防实践》第2周作业_第4张图片
20199320 2019-2020-2 《网络攻防实践》第2周作业_第5张图片

2. Windows靶机-win2kServer安装

  • 文件->扫描虚拟机,将Win2kServer_SP0_target 虚拟机加载进来,网关设置如下:
    20199320 2019-2020-2 《网络攻防实践》第2周作业_第6张图片

  • 配置ip地址

    (以administrator/mima1234进入系统,我的电脑->网络和拨号连接->本地连接)
    20199320 2019-2020-2 《网络攻防实践》第2周作业_第7张图片

3. Windows攻击机-winXPattacker安装

  • 文件->扫描虚拟机,将WinXPattacker 虚拟机加载进来,网关设置如下:
    20199320 2019-2020-2 《网络攻防实践》第2周作业_第8张图片

  • 以administrator/mima1234进入系统,这次无需手动配置,使用命令ipconfig查看攻击机IP:
    20199320 2019-2020-2 《网络攻防实践》第2周作业_第9张图片

即DHCP动态分配给攻击机虚拟机的IP地址为192.168.200.2。

4. SEEDUbunntu的安装

  • SEEDUbuntu通过VM虚拟机vmdk磁盘镜像给定,选择新建虚拟机->自定义安装->兼容XX随便选->稍后安装系统->选择linux、版本ubuntu->...->使用现有虚拟磁盘!!!选择seedubuntu的vmdk文件->下一步。 SEEDUbunntu的网卡设置如下:
    20199320 2019-2020-2 《网络攻防实践》第2周作业_第10张图片

  • 开机,su提权,密码seedubuntu,使用ifconfig查看ip地址。
    20199320 2019-2020-2 《网络攻防实践》第2周作业_第11张图片

  • 至此,SEEDUbunntu安装完成。

5. Metasploitable2-Linux的安装

  • 文件->扫描虚拟机,将Metasploitable2-Linux虚拟机加载进来,网卡设置如下:
    20199320 2019-2020-2 《网络攻防实践》第2周作业_第12张图片

  • 进入系统(账号:msfadmin,密码:msfadmin),需要手动设置IP地址,先sudo su 提权(密码:msfadmin),再执行如下指令:

    # vim /etc/rc.local
    
    按i键进入编辑模式,在文件倒数第二行exit0之前, 插入以下两句
    
    ifconfig eth0 192.168.200.125 netmask 255.255.255.128
    route add default gw 192.168.200.1
    
    现在按ESC键, 再按     :wq      然后回车。
    
    之后 reboot 重启
    

    20199320 2019-2020-2 《网络攻防实践》第2周作业_第13张图片

  • 重启后输入ifconfig查看IP地址
    20199320 2019-2020-2 《网络攻防实践》第2周作业_第14张图片

  • 至此,Metasploitable2-Linux安装完成。

6. Linux攻击机-Kail的安装

  • 文件->扫描虚拟机,将Kail虚拟机加载进来,网卡设置如下:
    20199320 2019-2020-2 《网络攻防实践》第2周作业_第15张图片

  • 开机进入系统,进行软件设置。Kali的默认用户名为kali,密码kali, root密码kali(先登录kali,后使用su进行提权)下图显示了登录->提权->安装net-tools(ifconfig包)->查看网络信息。
    20199320 2019-2020-2 《网络攻防实践》第2周作业_第16张图片

7. 第三代蜜罐网关虚拟机的安装

  • 首先新建一个虚拟机,具体过程如下:

20199320 2019-2020-2 《网络攻防实践》第2周作业_第17张图片
20199320 2019-2020-2 《网络攻防实践》第2周作业_第18张图片
20199320 2019-2020-2 《网络攻防实践》第2周作业_第19张图片
20199320 2019-2020-2 《网络攻防实践》第2周作业_第20张图片
20199320 2019-2020-2 《网络攻防实践》第2周作业_第21张图片
20199320 2019-2020-2 《网络攻防实践》第2周作业_第22张图片
20199320 2019-2020-2 《网络攻防实践》第2周作业_第23张图片
20199320 2019-2020-2 《网络攻防实践》第2周作业_第24张图片
20199320 2019-2020-2 《网络攻防实践》第2周作业_第25张图片
20199320 2019-2020-2 《网络攻防实践》第2周作业_第26张图片
20199320 2019-2020-2 《网络攻防实践》第2周作业_第27张图片
20199320 2019-2020-2 《网络攻防实践》第2周作业_第28张图片
20199320 2019-2020-2 《网络攻防实践》第2周作业_第29张图片

  • 现在虚拟机新建完成,需要先进行相关硬件配置。

    添加开机安装使用的镜像
    20199320 2019-2020-2 《网络攻防实践》第2周作业_第30张图片

  • 添加两个网卡
    20199320 2019-2020-2 《网络攻防实践》第2周作业_第31张图片

  • 开机进入系统,(账号:roo,密码:honey),命令su – (密码honey)进入配置界面
    20199320 2019-2020-2 《网络攻防实践》第2周作业_第32张图片

  • 回车后,点击“YES”,进入初始化界面,选择“Defaults”
    20199320 2019-2020-2 《网络攻防实践》第2周作业_第33张图片

  • 初始化完成后,设置IP地址:

20199320 2019-2020-2 《网络攻防实践》第2周作业_第34张图片
20199320 2019-2020-2 《网络攻防实践》第2周作业_第35张图片
20199320 2019-2020-2 《网络攻防实践》第2周作业_第36张图片
20199320 2019-2020-2 《网络攻防实践》第2周作业_第37张图片

  • 再设置LAN广播地址
    20199320 2019-2020-2 《网络攻防实践》第2周作业_第38张图片

  • 设置本地IP网络
    20199320 2019-2020-2 《网络攻防实践》第2周作业_第39张图片

  • 其他设置如下:

20199320 2019-2020-2 《网络攻防实践》第2周作业_第40张图片
20199320 2019-2020-2 《网络攻防实践》第2周作业_第41张图片
20199320 2019-2020-2 《网络攻防实践》第2周作业_第42张图片
20199320 2019-2020-2 《网络攻防实践》第2周作业_第43张图片
20199320 2019-2020-2 《网络攻防实践》第2周作业_第44张图片
20199320 2019-2020-2 《网络攻防实践》第2周作业_第45张图片
20199320 2019-2020-2 《网络攻防实践》第2周作业_第46张图片
20199320 2019-2020-2 《网络攻防实践》第2周作业_第47张图片

  • 回到WinXPattacker,在浏览器中输入网址http://192.168.200.8,会出现证书错误,不用顾及他,继续浏览,会转到蜜罐的登录窗口,接着会要求修改密码,注意:密码必须包含大小写、特殊符号、超过8位。

20199320 2019-2020-2 《网络攻防实践》第2周作业_第48张图片
20199320 2019-2020-2 《网络攻防实践》第2周作业_第49张图片
20199320 2019-2020-2 《网络攻防实践》第2周作业_第50张图片

  • 登录成功会出现如下界面,
    20199320 2019-2020-2 《网络攻防实践》第2周作业_第51张图片

  • 此时,网络环境配置成功。

8. 测试

  • 蜜罐网关虚拟机中以su-获取权限,再输入tcpdump –i eth0 icmp 监听,下面通过ping测试连通性。
    20199320 2019-2020-2 《网络攻防实践》第2周作业_第52张图片

  • WinXPattacker虚拟机ping Win2kServer
    20199320 2019-2020-2 《网络攻防实践》第2周作业_第53张图片

  • Win2kServer ping WinXPattacker
    20199320 2019-2020-2 《网络攻防实践》第2周作业_第54张图片

  • Metasploitable ping SEEDUbuntu
    20199320 2019-2020-2 《网络攻防实践》第2周作业_第55张图片

  • Kali ping SEEDUbuntu
    20199320 2019-2020-2 《网络攻防实践》第2周作业_第56张图片

三、问题与解决方法
  • 问题1:ping时候显示“Request timed out.”

    解决方法:因为电脑卡,把蜜罐关闭了,只要打开蜜罐,进行监听,且ping 的主机也必须打开(虽然这是个不足一提的小问题,但本人过于笨拙,还是得记下来提示一下)就可成功实现主机连通。也由此更深入明白了蜜罐的作用。

  • 问题2:在WinXPattacker中修改了蜜罐的密码,回到蜜罐虚拟机登录时用修改后的密码登录总出错。

    解决方法:尝试用初始密码密码可成功登录,目前还不知道为什么。

  • 问题3:Metasploitable虚拟机修改IP地址后查看无误,但在ping时出错。

    解决方法:检查发现Metasploitable的IP地址自行变化了,重新reboot后,不再出错。

四、学习感悟
  • 严谨
  • 有耐心
  • 不断尝试,增强手动实践能力
  • 感谢孙启龙同学的博客,全程参考(怎会有如此大神!自己进步的空间还很大呀呀呀)

你可能感兴趣的:(20199320 2019-2020-2 《网络攻防实践》第2周作业)