網絡攻防環境搭建


網絡攻防環境搭建

連接方式

運行在VMware虛擬機軟件上操作系統的網絡連接方式有三種:
橋接方式(Bridge):在橋接方式下,VMware模擬一個虛擬的網卡給客戶系統,主系統對於客戶系統來說相當於是一個橋接器。客戶系統好像是有自己的網卡一樣,自己直接連上網絡,也就是說客戶系統對於外部直接可見。
網絡地址轉換方式(NAT):在這種方式下,客戶系統不能自己連接網絡,而必須通過主系統對所有進出網絡的客戶系統收發的數據包做地址轉換。在這種方式下,客戶系統對於外部不可見。
主機方式(Host-Only):在這種方式下,主系統模擬一個虛擬的交換機,所有的客戶系統通過這個交換機進出網絡。在這種方式下,如果主系統是用公網IP連接Internet,那客戶系統只能用私有IP。但是如果我們另外安裝一個系統通過橋接方式連接Internet(這時這個系統成為一個橋接器),則我們可以設置這些客戶系統的IP為公網IP,直接從這個虛擬的橋接器連接Internet。

軟件配置

攻擊機:WinXPattacker、kali linux 1.0.8
靶機:Win2KServer_SP0_target、Metasploitable_ubuntu
工作環境:VMware Workstation 12.0.0

環境搭建

網絡拓撲

VMware網絡環境配置

  • 在VMware中編輯-->虛擬網絡編輯器
  • 選擇VMnet1,設置如下

  • 選擇VMnet8,設置如下

  • 點擊上圖中的NAT 設置,設置如下:

  • 點擊上圖中的DHCP 設置,設置如下:

安裝攻擊機虛擬機

  • 解壓WinXPattacker的rar鏡像到某一目錄

  • 文件 --> 打開,選擇你的解壓目錄,選擇相應vmx文件

  • 配置攻擊機虛擬機的硬件

    鼠標選擇WinXPattacker、kali linux的選項卡,菜單中選擇虛擬機 -->設置,設備選項卡中選擇點擊內存,在右側設置合適大小512MB

設備選項卡中選擇點擊網絡適配器,在右側設置為NAT

  • 查看攻擊機虛擬機的ip

安裝靶機虛擬機

  • 解壓Win2kServer_SP0_target的rar鏡像到某一目錄

  • 文件 --> 打開,選擇你的解壓目錄,選擇相應vmx文件

  • 配置靶機虛擬機的硬件

    鼠標選擇Win2kServer_SP0_target、Metasploitable_ubuntu的選項卡,菜單中選擇虛擬機 -->設置,設備選項卡中選擇點擊內存,在右側設置合適大小256MB

  • 配置靶機虛擬機的ip和網關

    找一個在192.168.200.0/25網段的,且不在的DHCP設置分配范圍的ip,我們這里選擇192.168.200.124,配置如下

此時Metasploitable_ubuntu內的ip設置則是需要在命令行下輸入sudo vim/etc/network/interfaces命令,修改/etc/network/interfaces網卡配置文件如下所示,修改后如下圖配置成功:

auto lo
iface lo inet loopback
auto eth0
iface eth0 inet static
address 192.168.200.125
netmask 255.255.255.128
network 192.168.200.127
broadcast 192.168.200.127

實驗中遇到的問題及解決方案

本次試驗中因為不包含蜜罐,總體來說還是蠻簡單的,主要是最后一步Metasploitable_ubuntu內的ip設置出現了一點問題,在網上搜了幾種設置ip的方法,有幾種不可行的,最后找到的這種,成功設置。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM