1. 知识点梳理与总结
运行在 VMware 虚拟机软件上操作系统的网络连接方式有三种:
桥接方式(Bridge): 默认使用 VMnet0, 在桥接方式下, VMware 模拟一个虚拟的网卡给客户系统, 主系统对于客户系统来说相当于是一个桥接器. 客户系统好像是有自己的网卡一样, 自己直接连上网络, 也就是说客户系统对于外部直接可见.
网络地址转换方式(NAT): 默认使用 VMnet8, 在这种方式下, 客户系统不能自己连接网络, 而必须通过主系统对所有进出网络的客户系统收发的数据包做地址转换. 在这种方式下, 客户系统对于外部不可见.
主机方式(Host-Only): 提供的是主机和虚拟机之间的网络互访. 只想让虚拟机和主机之间有数据交换, 而不想让虚拟机访问 Internet, 就要采用这个设置了. 但是如果我们另外安装一个系统通过桥接方式连接 Internet(这时这个系统成为一个桥接器), 则我们可以设置这些客户系统的 IP 为公网 IP, 直接从这个虚拟的桥接器连接 Internet, 下面将会看到, 我们正是通过这种方式来搭建我们的虚拟蜜网.
2. 网络攻防环境搭建过程
2.1 网络拓扑结构图
2.2 虚拟蜜网的构建
2.2.1 VMware 软件安装与配置
安装好的 VMware 如下所示:
2.2.2 VMware 网络环境配置
在 VMware 中 编辑 --> 虚拟网络编辑器, 选择 VMnet1, 设置如下:
选择 VMnet8, 设置如下
点击 VMnet8 中的 NAT 设置, 设置如下:
点击 VMnet8 中的 DHCP 设置, 设置如下:
(注意: 为了留一些 IP 给靶机, 在这里 End IP address 没有设为 192.168.200.126)
2.2.3 安装攻击机虚拟机 Kali
(1)下载并解压 Kali 的 rar 镜像到某一目录
(2)在 VM 中, 文件 --> 打开, 选择你的解压目录, 选择相应 vmx 文件
(3)配置攻击机虚拟机的硬件
鼠标选择 Kali 的选项卡, 菜单中选择 虚拟机 -->设置, 硬件 选项卡中选择点击 内存, 在右侧设置合适大小(注意这项在虚拟机开启时不可设置, 可先将该虚拟机 power off, 设置好之后, 再 power on)
硬件 选项卡中选择点击 网络适配器, 在右侧设置为 NAT
(4)查看攻击机虚拟机的 ip.(Kali 的默认用户名为 kali, 密码 kali, root 密码 kali)
这里需要安装 net-tools(ifconfig 包)
从上图中可以看出, 在 kali 用户下使用 ifconfig, 不成功
于是, root 登录
成功查询到 DHCP 动态分配给 kali 的 ip 地址为 192.168.200.2
2.2.4 安装靶机虚拟机 Win2kServer
(1)下载并解压 Win2kServer_SP0_target 的 rar 镜像到某一目录
(2)在 VM 中, 文件 --> 打开, 选择你的解压目录, 选择相应 vmx 文件
(3)配置攻击机虚拟机的硬件, 联网方式设置为 仅主机模式
(4)配置靶机虚拟机的 ip 和网关
找一个在 192.168.200.0/25 网段的, 且不在图 6 的 DHCP 分配范围的 ip, 我们这里选择 192.168.200.124, 配置如下
2.2.5 Windows 攻击机 - Windows Attacker 安装
选择相应 vmx 文件与上述两个过程一样
将 WinXPattacker 的网卡设置为 NAT 模式
进入系统, 通过 ipconfig 获得 windowsattacker 的 ip 地址
ip 地址为 192.168.200.3
2.2.6 Metasploitable2-Linux 安装
选择相应 vmx 文件与上述两个过程一样
将 WinXPattacker 的网卡设置为 仅主机模式
[]
进入系统, 账号 msfadmin, 密码 msfadmin. 此处需要手动设置 IP 地址
先通过 sudo su 命令提升权限(密码 msfadmin),
然后 VIM /etc/rc.local
在文件倒数第二行 exit0 之前, 插入以下两句
- ifconfig eth0 192.168.200.125 netmask 255.255.255.128
- route add default gw 192.168.200.1
接下来 reboot 重启
通过 ifconfig 查看修改结果
ip 地址为 192.168.200.125
2.2.7 SEEDUbuntu 安装配置
安装 SEEDUbuntu 过程: 创建新的虚拟机 -->自定义配置 -->硬件兼容性 Workstation 15.x-->稍后安装操作系统 -->选择 Linux, 版本 Ubuntu-->虚拟机名称, 位置 -->连续 6 个下一步 -->使用现有虚拟磁盘 (选择 seedubuntu 的 vmdk 文件)--> 完成
将 SEEDUbuntu 的网卡设置为 自定义 模式, 如下:
打开系统, 账户为 seed 密码为 dees,ifconfig 查看相关网络信息, 如下:
SEEDUbuntu 的 IP 地址为: 192.168.200.4
2.2.8 蜜罐网关安装
(1)文件 --> 新建虚拟机, 新建虚拟机, 选择 自定义 安装
(2) 设置 VMware Workstation 版本
(3)设置 CDROM 为蜜网网关 Roo v1.4 软件 ISO, 并选择稍后安装
(4)选择 Linux,CentOS 5 和更早版本
(5)设置蜜网网关虚拟机命名与路径
(6)设置蜜网网关虚拟硬件
设置虚拟 CPU, 选择单处理器
设置蜜网网关虚拟机内存大小
设置网络连接方式, 选择 NAT 模式, 后面需另加两个网卡
设置虚拟硬盘接口类型, SCSI 接口选择为 LSI Logic
设置虚拟硬盘为 SCSI 硬盘
创建虚拟硬盘
设置虚拟硬盘大小
指定虚拟硬盘文件的绝对路径
(7)添加两块网卡
先添加开机安装使用的镜像
点击图中 添加 按钮, 按照提示步骤添加两块网卡, 其中 Ethernet 2 设为 Host-only, Ethernet3 设为 NAT
(8)安装蜜网网关软件
启动蜜网网关虚拟机, 进入如下安装界面.
蜜网网关软件安装过程
蜜网网关软件安装完毕, 进入登录界面
2.2.9 配置蜜网网关虚拟机
(1)登录蜜网网关
以 roo/honey 缺省用户 / 口令登录, 使用 su - 提升到 root 帐号, 缺省口令也为 honey
(2)蜜网网关初始配置
蜜网网关配置菜单选项界面, 选择 4 Honeywall Configuration 进行配置
对 The Honeynet Project 的不承担风险声明选择 Yes
选择 Defaults 配置方式
接下来 rebuid
(3)蜜罐信息配置
命令行 menu 进入蜜网网关配置界面, 选择 4 HoneyWall Configuration
选择 1 Mode and IP Information
选择 2 Honeypot IP Address
蜜罐 IP 信息配置, 空格分隔多个 IP 地址, 注: 目前 Roo 尚不支持蜜网网络中具有不同网段的蜜罐 IP 地址
选择 5 LAN Broadcast Address
选择 6 LAN CIDR Prefix
(4)蜜网网关管理配置
蜜网网关配置主界面, 选择 4 HoneyWall Configuration
选择 2 Remote Management
选择 1 Management IP Address, 设置管理口的 IP 地址
选择 2 Management Netmask, 管理口 IP 地址的掩码
选择 3 Management Gateway, 管理口的网关
选择 7 Manager, 设置可以管理蜜网网关的远程控制端 IP 范围, 以 CIDR 格式填写, 可有多个 IP 网段, 中间用空格分隔
(5)Sebek 服务器端配置
蜜网网关配置主界面, 选择 4 HoneyWall Configuration
选择 11 Sebek,6 Sebek 服务器端 IP 地址, 设置为管理口 IP
目标端口选择为 1101,Sebek 数据包处理选项选择为 Drop
2.2.10 测试蜜网网关的远程管理
测试 walleye 远程访问
在 windowsAttacker 这台虚拟机上访问 https://192.168.200.8/ , 结果如下
这里显示证书错误, 选择继续浏览此网站即可
账号 roo, 密码 honey, 然后出现一个修改密码的界面, 按要求修改密码
进入如下界面
2.2.11 测试虚拟机蜜罐和攻击机主机之间的网络连接
攻击机 ping 靶机
Kail ping win2KServer
winXPattacker ping win2KServer
SEEDUbuntu ping Metasploitable2-Linux
靶机 ping 攻击机
win2KServer ping windowsXPattacker
从上图中可以看到攻击机与靶机相互都能 ping 通, 说明虚拟机蜜罐和外部网络之间的网络连接没有问题.
在蜜网网关上监听 ICMP ping 包是否通过外网口和内网口, 注意, 以下命令必须得在 root 权限下操作
攻击机 ping 靶机的时候, tcpdump -i eth0 icmp
攻击机 ping 靶机的时候, tcpdump -i eth1 icmp
靶机 ping 攻击机的时候, tcpdump -i eth0 icmp
靶机 ping 攻击机的时候, tcpdump -i eth1 icmp
从上图中可以看出, ICMP ping 包都能通过外网口和内网口, 通过蜜网网关 eth0 和 eth1 所构成的网桥没有问题.
3. 学习中遇到的问题及解决
问题 1: 在 Linux 中用 ipconfig, 出现错误.
问题 1 解决方案: 上网查到, ipconfig 是 Windows 系统下面的命令, Linux 下要使用 ip addr 或者 ifconfig.
问题 2:Linux 中, 在普通用户下使用 ifconfig 查询网络信息不成功.
问题 2 解决方案: 查看同学博客, 知道了 ifconfig 需要在 root 用户下使用方可成功查询到.
4. 学习感悟, 思考等
在这次搭建网络攻防环境的过程中, 由于参考同学博客和老师发的网络攻防环境搭建 PDF, 所以一路下来还是挺顺利的, 同时也发现自己存在很多知识盲点, 以后需要再多去学习. 通过这次自己动手搭建环境, 我深深感觉到实践才能使我们去理解所学的知识去掌握所学的知识, 在动手实践的这个过程中, 去遇见错误, 然后解决错误, 就学习到了更多的知识.
参考资料
Linux 里面 ipconfig 命令怎么不能用 https://wenda.so.com/q/1458238792729306
VMware 虚拟机网络连接的三种方式
VMware 中 Linux 虚拟机三种网络连接方式及原理
posted on 2020-03-11 17:46 20199317 - 程峥华 阅读(...) 评论(...) 编辑 收藏
来源: https://www.cnblogs.com/chengzhenghua/p/12459622.html