EVE-NG使用手册学习

EVE-NG使用手册学习

初识

底层就是Ubuntu, 命令和文件格式一样

​ 修改时间data -s,修改时区,NTP Server

http://everbx.podzone.net/repo

有了 EVE-NG,网络工程师可以模拟 Cisco、H3C、Huawei、Juniper、PaloAlto、CheckPoint 等众多厂商的设备;系统工程师可以模拟 Linux、Windows、MacOS 等大量操作系统;虚拟化工程师可以模拟 VMware、Citrix、KVM、QEMU、Openstack、Docker 等所有虚拟化环境;存储工程师,可以模拟 Open-E、Synology 存储的操作系统,支持 iSCSI、NFS,用 Linux 还可以支持 Ceph;而程序员,它可以模拟大量设备来支撑开发环境;IT 爱好者可以借 EVE-NG 模拟 OpenWRT、Pfsense、VyOS 等小众常用系统。

eve已经做好了cpu, ram,光盘,只需关注网卡,硬盘

​ 网卡驱动(qemu_nic):E1000(intel) i82559er(asa) virtio-net-pci

​ 硬盘驱动hda.qcow2(IDE) virtioa.qcow2, scsia megasasa

​ qemu版本

镜像转换:

​ vmdk VM虚拟硬盘——>qcow2

​ vdi VirtualBox虚拟硬盘

​ iso光盘镜像

​ ova VM虚拟机模板

​ img img软驱镜像

EVE-NG包括四大块

虚拟化:KVM内核空间的一个模块(Kernel-based Virtual Machine)—>用qemu命令行、libirt图形化管理

​ Open vSwtich(OVS) 桥接,将两个设备配一下IP,两个虚拟网卡桥接成一个网卡,就通了

编程:Python

WEB: HTML5、CSS、PHP(用于调用mysql数据库)服务器端脚本语言

数据库:MySQL

功能key features

开启KVM硬件加速

支持拓扑的点击和操作

支持导入导出配置

Lab使用xml文件格式

可以导入图片,并在图片上设置点击点

可把OVS换成其他的虚拟交换机(自定义二层协议内核)

内存优化技术(UKSM) KSM—>Ultra KSM

​ 当出现冗余的内存,快速消除,节省CPU

CPU监控

CPUlimit 可针对某个进程名、pid等来限制cpu使用率

用户接口(无需安装VNC、CRT等)Virtual Network Console

支持多用户同时操作,支持和真实网络交互(桥接功能)

支持多个lab实例同时运行

linux命令

ps aux | grep uksm 查看uksm状态

cd /sys/kernel kernel实时操作系统liunx kernel

cat run

ls:查看目录

vim 文件:进入查看文件内容,dd清空,可i编辑

esc: 取消光标 :w写入 q退出

dpkg -l eve-ng/ apt-get upgrade 查看当前版本

dpkg -i eve-ng_2.0.0_amd64.deb 更新

mkdir创建文件

cp copy文件

apt-get install 安装

rm删除

镜像

Dynamips(Cisco IOS emulation) .image

IOL(IOS on Linux also known as IOU)

​ image选择对象,l2表示二层交换机 serial portgroups串口 ethernet portgroups以太口

QEMU (macos等都能跑)

B/S模型

对比GNS3,无需在客户端安装软件,web界面管理

对比Unetlab

支持HTML5 console,无需安装putty、VNC、RDP等终端软件

native console可安装第三方工具

UI部分改动,支持界面放大缩小

连线直接在设备上操作,无需按选项按钮

不允许设备开机时连线,会报bug

EVE安装更新、简单操作

确保BIOS已安装虚拟化、eve的网络有DHCP服务器

安装ios镜像安装eve系统、ova模板直接导入

内存消耗大,决定qemu数量;cpu要多,虚拟的vcpu就多;硬盘,网络适配器

添加网络

分为bridge和cloud:bridge是傻瓜交换机,cloud是桥接

PPPOE实验

以太网点对点协议

http://lab.emulatedlab.com:60080/legacy/PPPOE.unl/topology

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Blwp7STx-1610733369234)(C:\Users\84662\AppData\Roaming\Typora\typora-user-images\image-20201212160650667.png)]

R1服务端 ADSL(Asymmetric Digital Subscriber Line),非对称数字用户线路

文件目录

addons: 存放镜像 dynamips iol qemu

data: 导出的数据,拓扑,logs

html: web相关文件

​ favicon: 网站图标

​ files: 关联SecureCRT等工具的注册表

​ .reg注册表 .bat批处理文件 在native模式下可用的外部软件

​ includes: EVE运行的关键文件init.php: 添加节点时的设备列表

​ _interfc.php _lab.php等 当我们给节点连线启动时运行

​ _node.php 怎么连接节点docker用什么ip和端口

​ templates: 虚拟设备的模板文件 添加非官方支持的设备时编辑

​ qemu相关:定义了设备的type, name,icon图标, cpu, ram内存, ethernet网卡,console用什么方式登录,qemu设备的参数

​ iol,等

​ config: 空目录

​ images: 存放设备图标.png

​ rdp: rdp协议代码

​ themes: eve的web文件

​ adminLTE: 一个框架,一个完全响应管理模板,基于bootstrap3, jquery3.2.1两个框架,内置多个页面(仪表盘、邮箱、日历、锁屏、登录注册、404、500错误)

​ build: 编译前的源文件目录

​ dist: 编译后的静态资源目录

​ pages_old: 示例页面

​ plugins: 目录存放依赖的插件

labs: 拓扑文件 .unl文件

scheme: sql数据库文件

script:设备脚本文件.config .py .sh .php导出配置

tmp: 存放设备运行时所需的文件 hda.qcow2(hda,hdb,hdc,hdd第一块硬盘)

​ 0: 管理员账户/ *&%¥: 拓扑id/ 设备1 2 3.。设备id

wrappers: 权限修复的脚本(上传镜像时修复权限)

安装Docker.io

官网:http://get.docker.com/|bash

​ docker version

阿里云脚本安装

​ curl -sSL …

(要先安装curl命令 apt-get install curl)

EVE中kali渗透测试

kali初识

https://www.pinginglab.net/course/11/task/100/show

matesploit攻击平台

nmap端口扫描器

攻击前(网络踩点,扫描,查点)

攻击中(利用漏洞渗透测试,获取权限)

攻击后(维持攻击,文件拷贝,木马植入,痕迹擦除)

exploit代码(漏洞攻击代码) 比如 永恒之蓝 漏洞 seebug漏洞库cnnvd安全漏洞库(国内)

kali linux操作系统,包含各种黑客工具(安全审计)

01信息收集

02漏洞分析

03web程序

04数据库评估软件

05密码攻击

06无线攻击

07逆向工程

08漏洞利用工具集

09嗅探\欺骗

10权限维持

11数字取证

12报告工具集

13.。。

模块

AUX辅助功能:信息搜集

Exploits:渗透攻击

Post后渗透攻击模块:主机控制与拓展攻击

msfconsole进入终端

网络扫描

主机扫描ip (ping ICMP/ACK/SYN扫描)

端口扫描port

操作系统/网络服务

漏洞扫描

kali攻击工具(黑客软件):

beef, nmap,

1.nmap( used )

Network Mapper是Kali Linux中的一个简单的网络扫描工具。它允许您扫描系统或网络。Nmap允许您扫描开放端口,运行服务,NetBIOS,操作系统检测等。它使用各种类型的检测技术来逃避IP过滤器firewalls.Nmap是一种最常用的Kali Linux工具,用于攻击系统或服务器。

2.beef

浏览器开发框架。XSS漏洞,是Web应用程序中最常见的漏洞之一。浏览器开发框架用于利用XSS漏洞,它侧重于客户端攻击。一旦该工具在网站上利用XSS,该网站的用户就成了受害者,他们的浏览器可以完全由BeEF控制。攻击者可以安装插件,显示弹出窗口,重定向到任何URL。您可以让受害者下载恶意软件或任何恶意程序

beef管理、挂钩web浏览器的过程:

生成交互paylaod的hook
服务器端:beef作为服务端管理,管理访问运行了hook的客户端
客户端:运行与客户端浏览器的 Javascript 脚本(hook),也就是beef生成的payload。beef将运行了hook的web浏览器钩住,进行管理

3.John The Ripper

John The Ripper是Alexander Peslyak的程序,它试图在给定哈希值的情况下检索明文密码。它是密码测试程序或破解工具。其主要目的是检测弱Unix密码。除了在各种Unix系统中最常见的几种crypt(3)密码哈希类型。

4.HashCat

Hashcat几乎可以破解任何类型的哈希。它有两种不同的算法,一种是CPU破解,另一种是GPU破解。GPU破解算法,OclHashCat比传统的CPU破解更快,因为GPU拥有太多核心。OclHashcat使用多核来在不到一秒的时间内破解成千上万的哈希。当您将其与自定义词汇表或暴力攻击一起使用时,这个功能强大的哈希破解工具非常有用。

5.THC Hydra

是一款非常受欢迎的密码破解者。它是一种快速稳定的网络登录绕过工具,它使用字典或暴力攻击在登录页面上尝试各种密码和登录组合。它可以对50多种协议执行快速字典攻击,包括telnet,FTP,HTTP,https,smb,几个数据库等等。

6.Aircrack-ng(06)

Aircrack是一套无线黑客工具。它是一个802.11 WEP和WPA-PSK密钥破解工具,可以在捕获到足够的数据包时恢复密钥。它实现了标准的FMS攻击以及一些优化,如KoreK攻击,以及PTW攻击,使其攻击更有效。

https://www.cnblogs.com/chenlove/p/8603798.html破解wifi密码

7.armitage

https://wenku.baidu.com/view/c0025a98ea7101f69e3143323968011ca300f7b6.html使用手册

8.nessus漏洞扫描器

综合的漏洞扫描器

发送探测包,等待反馈

9.openvas

使用

1.nmap

指令:

nmap ip地址 //暴力扫描

nmap -Pn ip地址 //检测开放端口,目标机禁用ping,绕过ping扫描

nmap -O ip地址 //对目标主机的操作系统进行扫描

nmap -f //绕过防火墙

nmap -sV //探测服务版本号

xprobe2 ip地址 //详细扫描操作系统,有百分比

man nmap //参考

2.beef

使用前配置:

vi /usr/share/beef-xss/config.yaml

https://www.cnblogs.com/ssooking/p/6036494.html

7.armitage

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-3cYEKCqk-1610733369238)(C:\Users\84662\AppData\Roaming\Typora\typora-user-images\image-20210114172654660.png)]

没有modules和targets! 只有tabs,气死了。

发现graph view用不了,只能使用table view

在armitage–set target view–table view

目标主机的操作系统进行扫描

nmap -f //绕过防火墙

nmap -sV //探测服务版本号

xprobe2 ip地址 //详细扫描操作系统,有百分比

man nmap //参考

2.beef

使用前配置:

vi /usr/share/beef-xss/config.yaml

https://www.cnblogs.com/ssooking/p/6036494.html

7.armitage

[外链图片转存中…(img-3cYEKCqk-1610733369238)]

没有modules和targets! 只有tabs,气死了。

发现graph view用不了,只能使用table view

在armitage–set target view–table view

先扫描scan,再渗透find attack,最后lauch攻击

你可能感兴趣的:(网络)