20242924 《网络攻防实践》第1周作业

news/2025/3/6 7:41:53/文章来源:https://www.cnblogs.com/Swannn0/p/18754134

20242924 任雯楚《网络攻防实践》

第1周作业

1.知识点梳理与总结

1.1 VMware Workstation

多系统并行运行:在单台物理机上同时部署多个虚拟机(如 Kali 攻击机、Metasploitable 靶机),支持 Windows/Linux 等异构系统共存。

1.2 虚拟机镜像

虚拟机镜像是一种虚拟机的文件,它包含了虚拟机的配置信息、操作系统、应用程序、数据文件等内容。虚拟机镜像可以看作是虚拟机的“快照”,可以用来备份、恢复、迁移和部署虚拟机。
虚拟机镜像通常有两种格式:VMDK和VHD。VMDK是VMware的虚拟磁盘格式,VHD是微软的虚拟硬盘格式。虚拟机镜像可以通过VMware Workstation、VMware vSphere、Microsoft Hyper-V等虚拟化平台创建和使用。

1.3 攻防实验环境

组件 核心定义与功能 典型工具/技术
攻击机 用于发起渗透攻击的终端,运行攻击工具探测和利用目标漏洞 Kali Linux、Metasploit、Nmap
靶机 模拟存在漏洞的目标系统,用于验证攻击有效性 Metasploitable、OWASP Broken Web Apps
攻击检测与分析平台 监控网络流量并分析攻击行为,提供防御策略支持 蜜网网关(Honeywall)、Wireshark、tcpdump
网络连接 通过虚拟网络(NAT/Host-Only)实现设备间通信,确保子网一致(如 192.168.1.0/24 VMware 虚拟网络配置、网桥模式

1.4 蜜网和蜜网网关的功能

  • 蜜网(Honeynet)的功能
    1.诱捕攻击者:由多个蜜罐(Honeypot)组成,模拟真实网络环境(如企业内网),主动暴露漏洞以吸引攻击者入侵。
    2.数据采集:记录攻击者的行为轨迹(如漏洞利用、横向移动),收集恶意工具、攻击手法等关键信息。
    3.行为分析:通过攻击流量分析新型威胁(如零日漏洞利用、APT攻击模式),为防御策略提供依据。
  • 蜜网网关(Honeywall Gateway)的功能
    1.流量管控:作为透明网桥连接蜜网与外部网络,控制进出流量,防止攻击者反向侵入真实网络。
    2.深度监控:使用工具(如 Sebek 记录击键、Snort 分析流量)捕获攻击行为,生成详细日志。
    3.隐蔽性保障:隐藏监控痕迹,确保攻击者无法察觉身处蜜网环境。
    4.数据聚合:集中存储和分析多蜜罐的攻击数据,支持可视化展示(如流量统计、攻击路径图)。

2.攻防环境搭建

2.1 相关软件介绍

虚拟机镜像名称 类型 功能描述
kali 攻击机 用于网络安全审计和渗透测试的操作系统,内置了大量安全工具。
WinXPAttacker 攻击机 一个基于Windows XP的攻击机,包含一些用于测试和学习的攻击工具和漏洞利用程序。
SEEDUbuntu9 攻击机 SEEDUbuntu是一个定制的Ubuntu版本,用于网络安全教学和实验,包含各种安全工具和实验环境。
Metasploitable Ubuntu 靶机 一个故意存在多个安全漏洞的Ubuntu系统。
Win2kServer 靶机 一个基于Windows 2000 Server的靶机,包含一些已知的漏洞,用于安全研究和测试。

2.2 网络拓扑图

de

3.实验过程

3.1 配置VM网络环境

首先,打开虚拟网络编辑器进行网段配置,将Vmnet1设为仅主机模式,子网地址配置为192.168.200.128,子网掩码为255.255.255.128,同时取消DHCP服务。
de
然后,将Vmnet8设置为NAT模式,子网地址为192.168.200.0,子网掩码255.255.255.128
de
再点击NAT设置,将网关ip配置为192.168.200.1。
de
最后点击DHCP设置,将动态分配的IP地址范围设置为192.168.200.2-192.168.200.120。
de

3.2 配置虚拟机过程

3.2.1 kali

新建虚拟机,通过自定义进行配置
de
de
导入kali iso文件
de
选择版本Debian
de
处理器配置
de
处理器、内存和磁盘大小根据电脑情况配置
de
de
de
de
de
de
进入虚拟机设置界面
de
de
de
自定义用户名和密码
de
de
de
安装完成,输入用户名和密码登录
de
登录root账户
de
配置虚拟机网络
de
通过ifconfig查看kali网络配置
de

de

3.2.2 winXPattacker

打开WinXPattacker.vmx,点击编辑虚拟机设置并配置网络
de
账户:administrator
密码:mima1234
按windows+r,cmd。输入:
ifconfig
完成网络配置
de

3.2.3 SEED

打开SEEDUbuntu9-1.1.vmx,点击编辑虚拟机设置并配置网络
de
SEEDUbuntu9_August_2010

  1. User ID: root, Password: seedubuntu.
    Note: 不允许直接root登录,需普通账号登录,然后使用su提升至root
  2. User ID: seed, Password: dees
    查看网络配置
    de

3.2.4 win2kserver

打开Win2kServer_SP0_target.vmx,点击编辑虚拟机设置并配置网络
de
Win2KS Metasploitable
账户:administrator
密码:mima1234
进入后通过 我的电脑->网络和拨号连接->本地连接->属性->Internet协议->使用下面的IP地址,根据网络拓扑图的设计一一填写:
de
通过win+r,输入cmd,再输入ipconfig查看网络配置情况
de

3.2.5 metasplotiable

打开Metasploitable_ubuntu.vmx,点击编辑虚拟机设置并配置网络
de
VM_Metasploitable_ubuntu
账户msfadmin
密码msfadmin
按序输入:

msfadmin
msfadmin
sudo vim /etc/rc.local
ifconfig eth0 192.168.200.130 netmask 255.255.255.128
route add default gw 192.168.200.129
Esc
:wq!
sudo reboot

de
de
重启,输入ifconfig查看网络是否配置成功
de

3.2.6 honeywall

新建虚拟机后选择如下版本:
de
de
de
de
de
de
de
确认上述步骤的配置情况
de
使用准备好了iso文件
de
添加两个网络适配器
de
de
de
de
打开虚拟机
首次登录密码:
用户名:roo
密码:honey
注意,必须普通账号登录,然后使用su -提升至roo
按顺序输入:

roo
honey
su -
honey

de
点击两次enter
de
进入Honeywall Configuration
de
yes
de
defaults
de
de
再次进入Honeywall Configuration
de
进入Mode and IP Information
de
选择第二个
de
配置192.168.200.130 192.168.200.131
de
保存
de
返回两级,重复上述操作,配置LAN Broad Address
192.168.200.127
de
继续配置CIDR
de
192.168.200.0/25
de
Remote Management
de
配置步骤如下:

management ip 192.168.200.8
management netmask 255.255.255.128
management gateway 192.168.200.1
manager 192.168.200.0/25

de
de
de
de
配置seback
de
yes
de
192.168.200.0
de
1101
de
选择drop
de
回到主菜单后退出
de
输入ifconfig查看网络配置是否正确
de

3.3 测试过程

3.3.1 蜜罐网关测试

打开WinXPattacker,在Opera浏览器中输入网址https://192.168.200.8
de
用原账号密码roo/honey登录后
修改密码
de
进入实时展示和分析蜜罐环境中捕获的攻击数据的界面,配置成功
de

3.3.2 连通性测试

返回HoneyWall虚拟机,用命令下面进行监听:
tcpdump -i eth0 icmp

de
进入WinXPattacker查询地址为:192.168.200.3
de
返回kali,进行ping以下测试连通性,下图表示ping通
de
honeywall界面也出现了报文,可以监听到icmp包,测试成功。
de

4.学习中遇到的问题及解决

通过这次实验,我收获了很多
1.上学期上网络安全与保密技术这门课也接触了网络攻防的实验,但是上次下载虚拟机的时候电脑出现了绿屏
de
这学期我换了电脑,没有出现卡顿或者是软件版本导致的硬件问题
2.在配置honeywall的时候,我因为疏忽把8看成了0,导致配置错误,在网上查找了很多命令都无法返回修改,只能删除重新配置,这让我学会了以后要仔细检查
de

5.学习感悟、思考等

5.1 感悟1

通过安装虚拟机,我学习到很多虚拟化技术的基本原理和工作方式,学会了不少相关知识比如:

  • 虚拟化技术可以让多个操作系统在同一台物理计算机上运行,从而节省硬件资源并提高利用率。
  • 安装虚拟机需要对虚拟机进行管理,包括创建、配置、启动、关闭和删除虚拟机等操作。
  • 通过安装虚拟机,我学习了如何配置虚拟机的网络,包括选择网络模式、配置网络参数和连接到外部网络等操作;虚拟机共享宿主机的硬件资源,包括CPU、内存、磁盘和网络等。了解如何管理这些资源可以帮助我们提高虚拟机的性能和稳定性,同时避免资源浪费和冲突;虚拟机的安全管理也非常重要,可以保护虚拟机免受恶意攻击和数据泄露等威胁。通过安装虚拟机,我们可以学习如何配置虚拟机的安全性能,包括防火墙、加密和访问控制等。

5.2 感悟2

我学会了用VScode编辑.md格式文件,学会并记忆了一些常用的语法规则(如代码块、表格、标题层级)。通过本次实验报告的反复编辑,现已能快速用#、``、```等符号结构化内容。
我也学会了在gitee中上传实验截图,并且转化成markdown格式插入实验报告中。

参考资料

  • 清华大学开源网站https://mirrors.tuna.tsinghua.edu.cn/?login=from_csdn
  • 《Java程序设计与数据结构教程(第二版)》
  • 《Java程序设计与数据结构教程(第二版)》学习指导

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/894474.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

180多页详细解读多元化AI!清华大学《AIGC发展研究》

180多页详细解读多元化AI!清华大学《AIGC发展研究》无论是最初的ChatGPT还是目前大火的DeepSeek,底层都依赖于从于自然语言处理(NLP)、计算机视觉(CV)等先进的人工智能技术。无论是从最初的文本生成域到视频生成域以及现在逻辑推理领域都是从语料预训练→模型训练→参数学…

读DAMA数据管理知识体系指南11数据建模(下)

数据建模包括规范化、抽象化,规划成果,建立模型(含正向、逆向工程),涉及范式层次、抽象方法、图表定义、血缘追踪、持续改进及逻辑物理建模等。1. 规范化 1.1. 规范化(Normalization)是运用规则将复杂的业务转化为规范的数据结构的过程 1.2. 范式化的基本目标是保证每个属…

The Ethernaut题解

Level_0.Hello Ethernaut安装MetaMask; F12中的Console,一些指令查看state:查看自己的钱包地址->player:查看余额->getBalance(player):查看合约->ethernaut:合约交互,比如查看合约的owner->ethernaut.owner():从水龙头处获得ETH:(可以Sepolia PoW Faucet挖,也可以…

CAN通信

一.什么是CAN总线 1.CAN总线的概念CAN总线(Controller Area Network Bus)控制器局域网总线2.CAN总线的特点 3.常见通信协议对比(UART、IC、SPI、CAN)特性 UART IC SPI CAN全称 Universal Asynchronous Receiver/Transmitter Inter-Integrated Circuit Serial Peripheral In…

typora图床搭建+完美解决PicGo图片上传重命名问题

typora图床搭建+完美解决PicGo图片上传重命名问题typora图床搭建+完美解决PicGo图片上传重命名问题 typora设置上图中第五步需要你下载PicGo应用并安装 PicGo配置 下载安装好后得到如图界面这时需要对该软件进行配置 文档在这里https://picgo.github.io/PicGo-Doc/zh/guide/con…

[NSSCTF 2022 Spring Recruit]ezgame(两种解法)

可以看到,这个题目一打开就是一道简单的小游戏,玩了一会没看到什么提示就打开页面源码看看有没有提示可以看到只要分数超过65就会告诉你flag,但是真的自己去玩基本上是玩不到65分的,于是我尝试修改页面代码看能不能绕过 解法1 由于页面爆炸了,这里就不附上截图,反正修改分…

【转载】VPS、ECS、Docker和k8s

图片及内容均来源于小林coding公众号:面试官:Docker 和 k8s 之间是什么关系? 物理服务器 一台看得见摸得着的机器,其实就是云厂商页面里提到的物理服务器或物理机。不同厂商叫法不同,有的厂商叫它独立服务器。 vps 和 ecs VPS(Virtual Private Server,虚拟专用服务器)。…

【云原生】VPS、ECS、Docker和k8s

图片及内容均来源于小林coding公众号:面试官:Docker 和 k8s 之间是什么关系? 物理服务器 一台看得见摸得着的机器,其实就是云厂商页面里提到的物理服务器或物理机。不同厂商叫法不同,有的厂商叫它独立服务器。 vps 和 ecs VPS(Virtual Private Server,虚拟专用服务器)。…

FastAPI 查询参数完全指南:从基础到高级用法

title: FastAPI 查询参数完全指南:从基础到高级用法 🚀 date: 2025/3/6 updated: 2025/3/6 author: cmdragon excerpt: 探讨 FastAPI 查询参数的核心机制,涵盖从必需与可选参数、默认值到多参数处理的全方位知识。通过详细的代码示例、课后测验和常见错误解决方案,通过类…

[HNCTF 2022 WEEK3]ssssti

[HNCTF 2022 WEEK3]ssssti 首先打开题目这边翻译一下,server-side template injection是服务器模版注入,立马能反应过来是ssti(一般是flask框架) 不管了,直接丢fenjing里面一把梭哈开始扫描了1,不得不感慨fenjing的waf绕过能力是真强一些常见的危险payload也自动帮你试完了…

[安洵杯 2020]Normal SSTI

[安洵杯 2020]Normal SSTI好题目,直接把参数给我了都不用找了打开fenjing直接一把梭哈

[BJDCTF2020]Easy MD5

[BJDCTF2020]Easy MD5一个输入框,无论输入什么都没有回显,使用yakit抓包看看根据返回的数据包可以得知其sql查询语句,我们需要尝试绕过查询语句来获得线索,md5()函数中$pass参数为输入的参数,而true代表一种模式,将字符串md5哈希后转化为二进制类型 MD5语法 标准格式 md5…