20199320 2019-2020-2 《网络攻防实践》第2周作业

第二章 网络攻防实验环境

一、知识点总结

本章主要进行了网络攻防环境的配置,其中涉及到蜜罐技术,蜜网是通过构建部署陷阱网络进行诱骗与网络分析攻击的一种技术手段。

我构建的环境具体为

虚拟机镜像 类型 IP地址 用户名/密码
WinXPattacker Windows攻击机 192.168.200.2 administrator/mima1234
Win2kServer_SP0_target Windows靶机 192.168.200.124(手动配置) administrator/mima1234
SEEDUbuntu-16.04-32bit Linux攻击机 192.168.200.3 seedubuntu
Metasploitable2-Linux Linux靶机 192.168.200.125(手动配置) msfadmin/msfadmin
Kali-Linux-2020.1-vmware-amd64 Linux攻击机 192.168.200.4 kali/kali

二、环境构建与配置
### 0. 攻防结构拓扑结构图 ![](https://img2020.cnblogs.com/blog/1801301/202003/1801301-20200310125142350-448065944.png)

1. VM网关设置

  • 打开VMware Workstation,菜单栏的“编辑”->虚拟网络编辑器”设置网关,如下:



  • 其中,对VMnet8的NAT设置和DHCP设置如下图:


2. Windows靶机-win2kServer安装

  • 文件->扫描虚拟机,将Win2kServer_SP0_target 虚拟机加载进来,网关设置如下:

  • 配置ip地址

    (以administrator/mima1234进入系统,我的电脑->网络和拨号连接->本地连接)

3. Windows攻击机-winXPattacker安装

  • 文件->扫描虚拟机,将WinXPattacker 虚拟机加载进来,网关设置如下:

  • 以administrator/mima1234进入系统,这次无需手动配置,使用命令ipconfig查看攻击机IP:

即DHCP动态分配给攻击机虚拟机的IP地址为192.168.200.2。

4. SEEDUbunntu的安装

  • SEEDUbuntu通过VM虚拟机vmdk磁盘镜像给定,选择新建虚拟机->自定义安装->兼容XX随便选->稍后安装系统->选择linux、版本ubuntu->...->使用现有虚拟磁盘!!!选择seedubuntu的vmdk文件->下一步。 SEEDUbunntu的网卡设置如下:

  • 开机,su提权,密码seedubuntu,使用ifconfig查看ip地址。

  • 至此,SEEDUbunntu安装完成。

5. Metasploitable2-Linux的安装

  • 文件->扫描虚拟机,将Metasploitable2-Linux虚拟机加载进来,网卡设置如下:

  • 进入系统(账号:msfadmin,密码:msfadmin),需要手动设置IP地址,先sudo su 提权(密码:msfadmin),再执行如下指令:

    # vim /etc/rc.local
    
    按i键进入编辑模式,在文件倒数第二行exit0之前, 插入以下两句
    
    ifconfig eth0 192.168.200.125 netmask 255.255.255.128
    route add default gw 192.168.200.1
    
    现在按ESC键, 再按     :wq      然后回车。
    
    之后 reboot 重启
    

  • 重启后输入ifconfig查看IP地址

  • 至此,Metasploitable2-Linux安装完成。

6. Linux攻击机-Kail的安装

  • 文件->扫描虚拟机,将Kail虚拟机加载进来,网卡设置如下:

  • 开机进入系统,进行软件设置。Kali的默认用户名为kali,密码kali, root密码kali(先登录kali,后使用su进行提权)下图显示了登录->提权->安装net-tools(ifconfig包)->查看网络信息。

7. 第三代蜜罐网关虚拟机的安装

  • 首先新建一个虚拟机,具体过程如下:













  • 现在虚拟机新建完成,需要先进行相关硬件配置。

    添加开机安装使用的镜像

  • 添加两个网卡

  • 开机进入系统,(账号:roo,密码:honey),命令su – (密码honey)进入配置界面

  • 回车后,点击“YES”,进入初始化界面,选择“Defaults”

  • 初始化完成后,设置IP地址:




  • 再设置LAN广播地址

  • 设置本地IP网络

  • 其他设置如下:








  • 回到WinXPattacker,在浏览器中输入网址http://192.168.200.8,会出现证书错误,不用顾及他,继续浏览,会转到蜜罐的登录窗口,接着会要求修改密码,注意:密码必须包含大小写、特殊符号、超过8位。



  • 登录成功会出现如下界面,

  • 此时,网络环境配置成功。

8. 测试

  • 蜜罐网关虚拟机中以su-获取权限,再输入tcpdump –i eth0 icmp 监听,下面通过ping测试连通性。

  • WinXPattacker虚拟机ping Win2kServer

  • Win2kServer ping WinXPattacker

  • Metasploitable ping SEEDUbuntu

  • Kali ping SEEDUbuntu

三、问题与解决方法
  • 问题1:ping时候显示“Request timed out.”

    解决方法:因为电脑卡,把蜜罐关闭了,只要打开蜜罐,进行监听,且ping 的主机也必须打开(虽然这是个不足一提的小问题,但本人过于笨拙,还是得记下来提示一下)就可成功实现主机连通。也由此更深入明白了蜜罐的作用。

  • 问题2:在WinXPattacker中修改了蜜罐的密码,回到蜜罐虚拟机登录时用修改后的密码登录总出错。

    解决方法:尝试用初始密码密码可成功登录,目前还不知道为什么。

  • 问题3:Metasploitable虚拟机修改IP地址后查看无误,但在ping时出错。

    解决方法:检查发现Metasploitable的IP地址自行变化了,重新reboot后,不再出错。

四、学习感悟
  • 严谨
  • 有耐心
  • 不断尝试,增强手动实践能力
  • 感谢孙启龙同学的博客,全程参考(怎会有如此大神!自己进步的空间还很大呀呀呀)
原文地址:https://www.cnblogs.com/liangxu111/p/12455042.html