《网络安全与渗透测试》课堂笔记---13

2019/5/6 - - -
关于ENE-ng模拟器的介绍

ENE-ng模拟器
基于Unetlab发展来的仿真虚拟环境模拟器
融合了Dynamips,IOL/IOU,KVM,深度定制的Ubuntu操作系统

安装:

链接:https://pan.baidu.com/s/1sfJ7VmGaAr0mdvcePDzOgg
提取码:6e0q
将此文件下载后,右击用VMware打开
右击之后,会弹出一个这样的对话框
选择存储路径,点击导入。
《网络安全与渗透测试》课堂笔记---13_第1张图片《网络安全与渗透测试》课堂笔记---13_第2张图片
点击编辑虚拟机设置,更改一下设置
《网络安全与渗透测试》课堂笔记---13_第3张图片
这里需要注意一下,如果你的笔记本是16G的可以设置成8G,但如果你的笔记本是8G,需要改一下,改成4G。
《网络安全与渗透测试》课堂笔记---13_第4张图片
我给了它4G的内存
《网络安全与渗透测试》课堂笔记---13_第5张图片
如果你的笔记本处理器是8个,那你就选8个,如果不是,选自己真实情况的处理器数量
《网络安全与渗透测试》课堂笔记---13_第6张图片
我选择的处理器是4个,还有把下面的虚拟化技术勾选上,与后期的KVM有关系。
选完之后,其他设置保持默认,点击确定
《网络安全与渗透测试》课堂笔记---13_第7张图片
点击开启虚拟机
开启之后,让你登录
默认的登入名是:root
默认的密码是:eve
《网络安全与渗透测试》课堂笔记---13_第8张图片
重置密码,输入密码
《网络安全与渗透测试》课堂笔记---13_第9张图片
确认输入的密码
《网络安全与渗透测试》课堂笔记---13_第10张图片
主机名,不要修改。
《网络安全与渗透测试》课堂笔记---13_第11张图片
域名也不要修改。
《网络安全与渗透测试》课堂笔记---13_第12张图片
网络类型,选择是DHCP自动分配IP地址还是自己手工添加。
这里选择第二个手动添加,按键盘↓箭头,然后按空格键选中,回车。。
《网络安全与渗透测试》课堂笔记---13_第13张图片
《网络安全与渗透测试》课堂笔记---13_第14张图片
输入IP地址
《网络安全与渗透测试》课堂笔记---13_第15张图片
子网掩码
《网络安全与渗透测试》课堂笔记---13_第16张图片
网关地址
《网络安全与渗透测试》课堂笔记---13_第17张图片
DNS解析地址
《网络安全与渗透测试》课堂笔记---13_第18张图片
辅助DNS解析地址,有两个DNS地址
《网络安全与渗透测试》课堂笔记---13_第19张图片
时间同步,选择了阿里云的时间服务器
time1.aliyun.com
《网络安全与渗透测试》课堂笔记---13_第20张图片
要不要设置上网代理服务,选择默认,回车
《网络安全与渗透测试》课堂笔记---13_第21张图片
然后它会重启,重启时间较慢,根据你的笔记本性能,耐心等待╮(╯▽╰)╭

《网络安全与渗透测试》课堂笔记---13_第22张图片
重启完成后,登入
用户名:root
密码:自己更改后的密码
《网络安全与渗透测试》课堂笔记---13_第23张图片
底层系统Ubuntu,使用的命令与Ubuntu一样
《网络安全与渗透测试》课堂笔记---13_第24张图片
现在可以选择连接xshell了
《网络安全与渗透测试》课堂笔记---13_第25张图片
《网络安全与渗透测试》课堂笔记---13_第26张图片
《网络安全与渗透测试》课堂笔记---13_第27张图片
《网络安全与渗透测试》课堂笔记---13_第28张图片
在游览器网页中输入刚刚设置的IP地址
用户名是:admin
密码是:eve
[在这里插入图片描述](https://img-blog.csdnimg.cn/20190506142512409.p
找到语言选项,选择第二个
《网络安全与渗透测试》课堂笔记---13_第29张图片
在xshell中
切换到这个目录

cd /opt/unetlab/addons/iol/bin/

查看一下,发现有许多的设备镜像,

以l2开头的是二层交换设备的镜像

l3开头的是三层路由设备的镜像

我们不打算使用它自带的设备镜像,就把它们移动到/tmp目录下了
《网络安全与渗透测试》课堂笔记---13_第30张图片
用xshell自带的xftp上传我们自己的设备镜像

《网络安全与渗透测试》课堂笔记---13_第31张图片
链接:https://pan.baidu.com/s/1ljnfTCAQTUWUqhvqPMzweQ
提取码:n6ht

发现已经传过去了
在这里插入图片描述
回到网页上,找到选项–>生成LOL许可
《网络安全与渗透测试》课堂笔记---13_第32张图片
会发现多出来一个文件iourc

在这里插入图片描述
找到选项–>修复权限
《网络安全与渗透测试》课堂笔记---13_第33张图片
会发现我们上传的文件变成可执行的文件了
在这里插入图片描述
可以建一个实验,试一试了☺
《网络安全与渗透测试》课堂笔记---13_第34张图片
《网络安全与渗透测试》课堂笔记---13_第35张图片
右击选择设备
《网络安全与渗透测试》课堂笔记---13_第36张图片第一个是路由设备
第二个是交换设备
《网络安全与渗透测试》课堂笔记---13_第37张图片
《网络安全与渗透测试》课堂笔记---13_第38张图片
全部选中
《网络安全与渗透测试》课堂笔记---13_第39张图片
点击设备,选择启动选中设备
《网络安全与渗透测试》课堂笔记---13_第40张图片
设备亮起来,或根据右边提示发现启动成功了
《网络安全与渗透测试》课堂笔记---13_第41张图片
把鼠标放在设备上,会发现左下角,有此设备的IP地址还有端口号,用于远程连接
《网络安全与渗透测试》课堂笔记---13_第42张图片
用xshell连接,用别的连接工具也可以的,协议选择Telnet,端口号选择32769
《网络安全与渗透测试》课堂笔记---13_第43张图片
《网络安全与渗透测试》课堂笔记---13_第44张图片
发现已经连接上了。
《网络安全与渗透测试》课堂笔记---13_第45张图片OK,有什么问题,欢迎评论交流O(∩_∩)O~

你可能感兴趣的:(课堂笔记,eve-ng,模拟器eve-ng)