底层就是Ubuntu, 命令和文件格式一样
修改时间data -s,修改时区,NTP Server
http://everbx.podzone.net/repo
有了 EVE-NG,网络工程师可以模拟 Cisco、H3C、Huawei、Juniper、PaloAlto、CheckPoint 等众多厂商的设备;系统工程师可以模拟 Linux、Windows、MacOS 等大量操作系统;虚拟化工程师可以模拟 VMware、Citrix、KVM、QEMU、Openstack、Docker 等所有虚拟化环境;存储工程师,可以模拟 Open-E、Synology 存储的操作系统,支持 iSCSI、NFS,用 Linux 还可以支持 Ceph;而程序员,它可以模拟大量设备来支撑开发环境;IT 爱好者可以借 EVE-NG 模拟 OpenWRT、Pfsense、VyOS 等小众常用系统。
eve已经做好了cpu, ram,光盘,只需关注网卡,硬盘
网卡驱动(qemu_nic):E1000(intel) i82559er(asa) virtio-net-pci
硬盘驱动hda.qcow2(IDE) virtioa.qcow2, scsia megasasa
qemu版本
镜像转换:
vmdk VM虚拟硬盘——>qcow2
vdi VirtualBox虚拟硬盘
iso光盘镜像
ova VM虚拟机模板
img img软驱镜像
虚拟化:KVM内核空间的一个模块(Kernel-based Virtual Machine)—>用qemu命令行、libirt图形化管理
Open vSwtich(OVS) 桥接,将两个设备配一下IP,两个虚拟网卡桥接成一个网卡,就通了
编程:Python
WEB: HTML5、CSS、PHP(用于调用mysql数据库)服务器端脚本语言
数据库:MySQL
开启KVM硬件加速
支持拓扑的点击和操作
支持导入导出配置
Lab使用xml文件格式
可以导入图片,并在图片上设置点击点
可把OVS换成其他的虚拟交换机(自定义二层协议内核)
内存优化技术(UKSM) KSM—>Ultra KSM
当出现冗余的内存,快速消除,节省CPU
CPU监控
CPUlimit 可针对某个进程名、pid等来限制cpu使用率
用户接口(无需安装VNC、CRT等)Virtual Network Console
支持多用户同时操作,支持和真实网络交互(桥接功能)
支持多个lab实例同时运行
ps aux | grep uksm 查看uksm状态
cd /sys/kernel kernel实时操作系统liunx kernel
cat run
ls:查看目录
vim 文件:进入查看文件内容,dd清空,可i编辑
esc: 取消光标 :w写入 q退出
dpkg -l eve-ng/ apt-get upgrade 查看当前版本
dpkg -i eve-ng_2.0.0_amd64.deb 更新
mkdir创建文件
cp copy文件
apt-get install 安装
rm删除
Dynamips(Cisco IOS emulation) .image
IOL(IOS on Linux also known as IOU)
image选择对象,l2表示二层交换机 serial portgroups串口 ethernet portgroups以太口
QEMU (macos等都能跑)
对比GNS3,无需在客户端安装软件,web界面管理
支持HTML5 console,无需安装putty、VNC、RDP等终端软件
native console可安装第三方工具
UI部分改动,支持界面放大缩小
连线直接在设备上操作,无需按选项按钮
不允许设备开机时连线,会报bug
确保BIOS已安装虚拟化、eve的网络有DHCP服务器
安装ios镜像安装eve系统、ova模板直接导入
内存消耗大,决定qemu数量;cpu要多,虚拟的vcpu就多;硬盘,网络适配器
分为bridge和cloud:bridge是傻瓜交换机,cloud是桥接
以太网点对点协议
http://lab.emulatedlab.com:60080/legacy/PPPOE.unl/topology
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Blwp7STx-1610733369234)(C:\Users\84662\AppData\Roaming\Typora\typora-user-images\image-20201212160650667.png)]
R1服务端 ADSL(Asymmetric Digital Subscriber Line),非对称数字用户线路
addons: 存放镜像 dynamips iol qemu
data: 导出的数据,拓扑,logs
html: web相关文件
favicon: 网站图标
files: 关联SecureCRT等工具的注册表
.reg注册表 .bat批处理文件 在native模式下可用的外部软件
includes: EVE运行的关键文件init.php: 添加节点时的设备列表
_interfc.php _lab.php等 当我们给节点连线启动时运行
_node.php 怎么连接节点docker用什么ip和端口
templates: 虚拟设备的模板文件 添加非官方支持的设备时编辑
qemu相关:定义了设备的type, name,icon图标, cpu, ram内存, ethernet网卡,console用什么方式登录,qemu设备的参数
iol,等
config: 空目录
images: 存放设备图标.png
rdp: rdp协议代码
themes: eve的web文件
adminLTE: 一个框架,一个完全响应管理模板,基于bootstrap3, jquery3.2.1两个框架,内置多个页面(仪表盘、邮箱、日历、锁屏、登录注册、404、500错误)
build: 编译前的源文件目录
dist: 编译后的静态资源目录
pages_old: 示例页面
plugins: 目录存放依赖的插件
labs: 拓扑文件 .unl文件
scheme: sql数据库文件
script:设备脚本文件.config .py .sh .php导出配置
tmp: 存放设备运行时所需的文件 hda.qcow2(hda,hdb,hdc,hdd第一块硬盘)
0: 管理员账户/ *&%¥: 拓扑id/ 设备1 2 3.。设备id
wrappers: 权限修复的脚本(上传镜像时修复权限)
官网:http://get.docker.com/|bash
docker version
阿里云脚本安装
curl -sSL …
(要先安装curl命令 apt-get install curl)
https://www.pinginglab.net/course/11/task/100/show
matesploit攻击平台
nmap端口扫描器
攻击前(网络踩点,扫描,查点)
攻击中(利用漏洞渗透测试,获取权限)
攻击后(维持攻击,文件拷贝,木马植入,痕迹擦除)
exploit代码(漏洞攻击代码) 比如 永恒之蓝 漏洞 seebug漏洞库cnnvd安全漏洞库(国内)
kali linux操作系统,包含各种黑客工具(安全审计)
01信息收集
02漏洞分析
03web程序
04数据库评估软件
05密码攻击
06无线攻击
07逆向工程
08漏洞利用工具集
09嗅探\欺骗
10权限维持
11数字取证
12报告工具集
13.。。
AUX辅助功能:信息搜集
Exploits:渗透攻击
Post后渗透攻击模块:主机控制与拓展攻击
msfconsole进入终端
主机扫描ip (ping ICMP/ACK/SYN扫描)
端口扫描port
操作系统/网络服务
漏洞扫描
beef, nmap,
1.nmap( used )
Network Mapper是Kali Linux中的一个简单的网络扫描工具。它允许您扫描系统或网络。Nmap允许您扫描开放端口,运行服务,NetBIOS,操作系统检测等。它使用各种类型的检测技术来逃避IP过滤器firewalls.Nmap是一种最常用的Kali Linux工具,用于攻击系统或服务器。
2.beef
浏览器开发框架。XSS漏洞,是Web应用程序中最常见的漏洞之一。浏览器开发框架用于利用XSS漏洞,它侧重于客户端攻击。一旦该工具在网站上利用XSS,该网站的用户就成了受害者,他们的浏览器可以完全由BeEF控制。攻击者可以安装插件,显示弹出窗口,重定向到任何URL。您可以让受害者下载恶意软件或任何恶意程序。
beef管理、挂钩web浏览器的过程:
生成交互paylaod的hook
服务器端:beef作为服务端管理,管理访问运行了hook的客户端
客户端:运行与客户端浏览器的 Javascript 脚本(hook),也就是beef生成的payload。beef将运行了hook的web浏览器钩住,进行管理
3.John The Ripper
John The Ripper是Alexander Peslyak的程序,它试图在给定哈希值的情况下检索明文密码。它是密码测试程序或破解工具。其主要目的是检测弱Unix密码。除了在各种Unix系统中最常见的几种crypt(3)密码哈希类型。
4.HashCat
Hashcat几乎可以破解任何类型的哈希。它有两种不同的算法,一种是CPU破解,另一种是GPU破解。GPU破解算法,OclHashCat比传统的CPU破解更快,因为GPU拥有太多核心。OclHashcat使用多核来在不到一秒的时间内破解成千上万的哈希。当您将其与自定义词汇表或暴力攻击一起使用时,这个功能强大的哈希破解工具非常有用。
5.THC Hydra
是一款非常受欢迎的密码破解者。它是一种快速稳定的网络登录绕过工具,它使用字典或暴力攻击在登录页面上尝试各种密码和登录组合。它可以对50多种协议执行快速字典攻击,包括telnet,FTP,HTTP,https,smb,几个数据库等等。
6.Aircrack-ng(06)
Aircrack是一套无线黑客工具。它是一个802.11 WEP和WPA-PSK密钥破解工具,可以在捕获到足够的数据包时恢复密钥。它实现了标准的FMS攻击以及一些优化,如KoreK攻击,以及PTW攻击,使其攻击更有效。
https://www.cnblogs.com/chenlove/p/8603798.html破解wifi密码
7.armitage
https://wenku.baidu.com/view/c0025a98ea7101f69e3143323968011ca300f7b6.html使用手册
8.nessus漏洞扫描器
综合的漏洞扫描器
发送探测包,等待反馈
9.openvas
1.nmap
指令:
nmap ip地址 //暴力扫描
nmap -Pn ip地址 //检测开放端口,目标机禁用ping,绕过ping扫描
nmap -O ip地址 //对目标主机的操作系统进行扫描
nmap -f //绕过防火墙
nmap -sV //探测服务版本号
xprobe2 ip地址 //详细扫描操作系统,有百分比
man nmap //参考
2.beef
使用前配置:
vi /usr/share/beef-xss/config.yaml
https://www.cnblogs.com/ssooking/p/6036494.html
7.armitage
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-3cYEKCqk-1610733369238)(C:\Users\84662\AppData\Roaming\Typora\typora-user-images\image-20210114172654660.png)]
没有modules和targets! 只有tabs,气死了。
发现graph view用不了,只能使用table view
在armitage–set target view–table view
目标主机的操作系统进行扫描
nmap -f //绕过防火墙
nmap -sV //探测服务版本号
xprobe2 ip地址 //详细扫描操作系统,有百分比
man nmap //参考
2.beef
使用前配置:
vi /usr/share/beef-xss/config.yaml
https://www.cnblogs.com/ssooking/p/6036494.html
7.armitage
[外链图片转存中…(img-3cYEKCqk-1610733369238)]
没有modules和targets! 只有tabs,气死了。
发现graph view用不了,只能使用table view
在armitage–set target view–table view
先扫描scan,再渗透find attack,最后lauch攻击