20,199,102 2019-2020-2 "network attack and defense practice," the second week of work

20,199,102 2019-2020-2 "network attack and defense practice," the second week of work

0 overall structure

The work belongs to the curriculum "Network attack and defense practice."
Where the job requires Second job - to build a network attack and defense practice environment
My aim in this course is Learning network attack and defense-related technologies, grasp the network attack and defense related capabilities
** This specific aspects of the job which helped me achieve goals Build a network attack-related offense and defense practice network environment
Text of the job The following text, 1,2,3 portion
Other references See the last part of the body

1. knowledge carding and summary

1. 主机放在学校实验室,通过VPN+远程桌面连接到实验室的电脑,所以截图可能有点怪异。
2.理论上来说,虚拟机的环境应该是VM虚拟化形成的,与物理机的硬件无关。但是在安装的过程中触发了老版本linux内核不兼容Ryzen2CPU的bug。在此推荐AMD RyzenCPU的同学安装新版系统。
3.下面的实验中使用的镜像列表如下。
-----------------------------------------------------------
攻击机Kail :https://www.offensive-security.com/kali-linux-vm-vmware-virtualbox-image-download/#1572305822805-d290939b-52dc
-----------------------------------------------------------
攻击机windows XP:老师百度云提供
-----------------------------------------------------------
seed Ubuntu16.04: https://pan.zju.edu.cn/share/6c72d40cdc0877833c6b96bd2d
-----------------------------------------------------------
linux靶机:https://sourceforge.net/projects/metasploitable/files/Metasploitable2/。
-----------------------------------------------------------
windows靶机:win2KServer,老师百度云提供
-----------------------------------------------------------
蜜罐网关:老师百度云提供
-----------------------------------------------------------
4. 请按照下述步骤一步步执行,有不会的可以私聊我。
5.链接:[百度网盘资料](https://pan.baidu.com/s/1Ize01-r9AWoGdkbThyvzsQ) 
提取码:6sqh 

1.0 VM overall network architecture

1.1 VM network settings

VMnet0, VMnet1 and VMnet8 set as follows, must ensure complete accuracy

Wherein VMnet DHCP and NAT using the following settings.

At this point, the network adapter setup is complete.

1.2 linux install attack aircraft -Kail

kail provided as a virtual machine VM VMX file can be directly imported by scanning a virtual machine, as in FIG.

The next set of Kali card, Pick NAT mode, or customize the VMnet8 (both equivalent)

Boot into the system, software setup. Kali Kali default user name, password Kali, Kali root password (first login Kali, after use sufor mention the right to prohibit the direct root login) The following figure shows the Log -> mention the right -> install net-tools (ifconfig Package) - > View network information.

So far, Kali setup is complete, remember Kali ip address!

1.3 windows installation drone -win2kServer

win2kServer virtual machine image given the same manner and introduced Kali above, is omitted. After you install the VM shortcut ALT + CTRL + DEL to enter the system (will be sent directly to intercept the host), account administrator, password mima1234. LAN settings are as follows

Screenshot after entering the system

系统内网络设置参数,务必保持丝毫不差

至此,windows靶机安装完成。

1.4 windows攻击机-windows Attacker安装

WinXPattacker通过VM虚拟机镜像给定,导入方式与Kali相同在此不在赘述。WinXPattacker的网卡设置如下

进入系统,截图如下

此时系统已经通过DHCP获得IP地址,不需要手动配置,但需要找到具体IP。

通过ipconfig获得windowsattacker的ip地址

至此,windowsAttacker配置完成,记住IP!

1.5 Metasploitable2-Linux安装

Metasploitable2-Linux通过VM虚拟机镜像给定,导入方式与Kali相同在此不在赘述。Metasploitable2-Linux的网卡设置如下

进入系统,需要手动设置IP地址,具体命令如下(此命令重启或重启网卡会自动恢复,自动配置脚本还存在问题,写好后更新博客)

ifconfig eth0 192.168.200.125 netmask 255.255.255.128
route add default gw 192.168.200.1

执行上述两条命令后, 通过ifconfig查看结果

至此,Metasploitable2-Linux配置完成,记住IP地址!!

1.6 SEEDUbuntu安装配置

SEEDUbuntu通过VM虚拟机镜像给定,导入方式与Kali相同在此不在赘述。SEEDUbuntu的网卡设置如下

开机, 账户为seed 密码为dees, 开机后通过su命令提权, 密码为seedubuntu

ifconfig查看相关网络信息。

至此,SEEDUbuntu安装完成,记住IP地址!接下来进入安装最难的部分

1.7 蜜罐网关安装

在这里遇到的第一个陷阱是ryzen的CPU对老版本linux存在bug,通过相关查找,修改文件之后算是成功安装了,这个问题不具有普遍性在这里不赘述。

接下来的第二个问题是roo-1.4给定的是ISO镜像需要自己安装,安装过程中严格按照如下操作,不要自己修改!!(逻辑控制器和硬盘格式会引起系统的bug不知道是不是我电脑的问题)


这里必须选择稍后安装操作系统,不然默认安装会然你输入用户名和密码,导致安装失败

现在虚拟机新建完成,先别急着开机, 需要进行相关硬件设置,截图如下。

第一步先添加开机安装使用的镜像

添加两个网卡

两个网卡的设置方式如下, 务必保证顺序相同。这三个网卡不能颠倒顺序

开机进入系统

登录账号roo , 密码honey

使用su -提权(注意,有个-)密码honey,此时应该能进入配置界面,如果进不去参考下面第二张图,手动进入

如果再su -后没有进入配置界面。则通过如下命令进入(我也不能自动进入)

下面一步步按照截图来做(相关配置项目的名称再界面上有显示)
第一次进入honeywall config的时候,应该要进行初始化设置选择default就行(又忘了截图了,最近脑子真不够用)

现在回到上面提到的windowsAttacker中,浏览器打开192.168.200.8(这里会告诉你证书过期存在风险, 选择打开就行)。你将会看到如下的界面(第一次打开的账号roo,密码honey,然后重置密码。但是我忘了截图了,下面是重置密码之后的截图)

执行到这一步,基本就算是完工了,接下来就是一点测试

首先切换到roo中, 运行命令tcpdump -i eth0 icmp

切换到任何一台攻击机中, ping任何一台靶机。
切换到任何一台靶机中, ping任何一台攻击机。
Kail ping win2KServer

winattacker ping win2KServer

SEEDUbuntu ping Metasploitable2-Linux

win2KServer ping windowsattacker

roo中tcmpdump的信息,可以看到网桥的功能正常。

至此作业完成。

2.学习中遇到的问题及解决

  • 相关问题都在上文截图中给出,并展示出解决方法。

3.学习感悟、思考

参考资料

Guess you like

Origin www.cnblogs.com/sunmoyi/p/12432200.html