当前位置: 首页 > article >正文

网络攻防环境搭建

1. 学习总结

  • 攻防环境的搭建:

    目标是将linux_attacker,windows_attacker,和SEED虚拟机接入NAT模式的VMnet8攻击网段,将 linux,windows靶机接入到host-only模式的VMnet1靶机网段,将蜜网网关的eth0连接攻击网段,eth1连接靶机网段,并桥接这两个网段,eth2接入VMnet8网段。

  • 各虚拟机作用及相应软件作用

    • kali : linux 发行版本的渗透测试和信息安全审计平台,预装nmap,Wireshark等超过300个渗透测试工具(重写版Backtrack)。一些BT4的软件包及说明如下:

    • winXPattacker: zgjw以 Windows XP SP3 为基础构建的windows攻击机镜像,其附带一些静态分析,渗透等安全工具,如LordPE,Metasploit等。

    • SEED: 用于进行诸如TCP/IP协议栈攻击,web应用攻击等安全实验的虚拟机环境。

    • linux Metasploitable : 用于测试Metasploit中渗透攻击模块额靶机镜像,包含一些存在安全漏洞的软件,如twiki,旧版本的mysql等,攻击机可利用Metasploit软件中针对linux的模块获取该系统的远程访问权。

    • windows Metasploitable:作用同上差不多。

    • HoneyWall 虚拟镜像: 对网络攻击的行为监控,检测和分析的平台。事实上,按照搭建的网络拓扑,很容易掌控和分析攻击机的攻击行为。

2. 攻防环境搭建过程

  • 网络拓扑图()

  • VMware 网络环境配置

    配置虚拟网卡VMnet1,VMnet8(VMnet0自动绑定物理网卡),并设置VMnet8的NAT和DHCP参数:

  • 安装攻击网段虚拟机

    • 安装 linux_attacker kali(珠玉在前(重写版backtrack),那就装这个吧)

      将kali接入VMnet8:

      查看linux_attacker 虚拟机ip,注意需要先获取root权限:

    • 安装windows_attacker WinXPattacker:

    • 安装SEED镜像:

      将SEED接入VMnet8:

      查看SEED虚拟机ip:

  • 安装靶机网段靶机:

    • 安装windows靶机Win2kServer:

      安装后将其接入靶机网段,并按照文档配置网络参数就可以了。

    • 安装linux靶机metasploitable-linux

      安装后将其接入靶机网段(host-only):

      然后登录查看ip:

      将其设置为:

  • 安装蜜网

    (额,还是要站前人的肩膀上,不然会很惨,现在自己的电脑里还留存着一个没有实例运行的进程)安装步骤参考。安装完成后将网关3个接口接入到对应网段:

    然后按照文档登入开始配置:

    初始设置默认(选第二项default):

    honeypot ip 设置:

    广播地址设置:

    LAN CIDR Prefix:

    Management interface IP 设置:

    Management Netmask:

    Gateway:

    管理网段:

    配置Sebek服务器(目标端口1101,数据包处理选项Drop);

  • 测试部分:

    • 远程访问测试

      在window_attacker 上访问 https://192.168.200.8:

      修改密码登录后界面:

    • 网络连接性测试

      攻击机主机与靶机间的互ping:

      win-win:

      linux-win:

      linux-linux:

      SEED-linux:

      切换到roo运行命令(root)tcpdump -i eth0 icmp观察网段间行为:

    至此,测试通过,环境搭建完成,可选择维护一张ip表,以备不时之需。

3. 学习中遇到的问题及解决

​ 问题一:目前对蜜网的网关的一些参数配置只是按部就班的照着文档设置

​ 问题二:按照文档步骤蜜网居然让电脑崩了

​ 解决:重启重来,参照大神博客。

​ 问题三:云资源下载耗时

​ 解决:找了一些下载工具,但最后还是向百度云屈服

4. 学习感想和体会

​ 一些细致,微小以及无基础概念构架的工作太耗神了。


http://www.kler.cn/a/455528.html

相关文章:

  • Python 敲电子木鱼,见机甲佛祖,修赛博真经
  • c语言中void关键字的含义和用法
  • AEO海关认证的注意事项
  • Stream API 的设计融合了多个经典设计模式
  • bash shell的条件语句
  • ROS自学笔记三十:话题消息输出并转换为Excel形式
  • 探索寄存器读写函数:writeb, writew, writel 与 readb, readw, readl
  • Debian系统宝塔面板安装LiteSpeed Memcached(LSMCD)
  • 5、栈应用-表达式求值
  • VSCode搭建Java开发环境 2024保姆级安装教程(Java环境搭建+VSCode安装+运行测试+背景图设置)
  • 如何安全获取股票实时数据API并在服务器运行?
  • Microsoft word@【标题样式】应用不生效(主要表现为在导航窗格不显示)
  • React里使用lodash工具库
  • 嵌入式学习-QT-Day05
  • 【2024年最新】BilibiliB站视频动态评论爬虫
  • Docker-构建自己的Web-Linux系统-镜像webtop:ubuntu-kde
  • 时空信息平台-运维篇:线上监控诊断Java服务、服务部署指引
  • (CentOs系统虚拟机)Standalone模式下安装部署“基于Python编写”的Spark框架
  • ubuntu20.04 install vscode[ROS]
  • 手记 : Oracle 慢查询排查步骤
  • ES 磁盘使用率检查及处理方法
  • Day8补代码随想录 字符串part1 344.反转字符串|541.反转字符串II|卡码网:54.替换数字
  • dolphinscheduler服务RPC心跳机制之实现原理与源码解析
  • 华为管理变革之道:管理制度创新
  • 【连续学习之SSL算法】2018年论文Selfless sequential learning
  • 在 Ubuntu 上搭建 MinIO 服务器