20199329 2019-2020-2 《网络攻防实践》第二周作业

《网络攻防实践》第二周作业


一、前言

  • 这个作业属于哪个课程:https://edu.cnblogs.com/campus/besti/19attackdefense
  • 这个作业的要求在哪里:https://edu.cnblogs.com/campus/besti/19attackdefense/homework/10449
  • 我在这个课程的目标是:学习网络攻防相关知识,提升专业技能
  • 这个作业在哪个具体方面帮助我实现目标:搭建相关网络攻攻防实践网络环境

二、VMware网络设置

1.VM整体网络架构

  • 如下图所示:
    20199329 2019-2020-2 《网络攻防实践》第二周作业_第1张图片

2.VM网络设置

  • VMnet0、VMnet1与VMnet8设置如下图所示:
    20199329 2019-2020-2 《网络攻防实践》第二周作业_第2张图片
    20199329 2019-2020-2 《网络攻防实践》第二周作业_第3张图片
    20199329 2019-2020-2 《网络攻防实践》第二周作业_第4张图片
  • 其中VMnet的NAT和DHCP采用如下设置
    20199329 2019-2020-2 《网络攻防实践》第二周作业_第5张图片
    20199329 2019-2020-2 《网络攻防实践》第二周作业_第6张图片

三、linux攻击机-Kail 安装

  • kail通过扫描虚拟机直接导入,如下图:
    20199329 2019-2020-2 《网络攻防实践》第二周作业_第7张图片
  • 设置Kali的网卡,这里选择自定义VMnet8
    20199329 2019-2020-2 《网络攻防实践》第二周作业_第8张图片
  • 开机进入系统,进行软件设置,查看kali的ip地址
    20199329 2019-2020-2 《网络攻防实践》第二周作业_第9张图片

四、windows靶机-win2kServer安装

  • 设置win2kServer的网卡
    20199329 2019-2020-2 《网络攻防实践》第二周作业_第10张图片
  • 系统内网络设置参数
    20199329 2019-2020-2 《网络攻防实践》第二周作业_第11张图片

五、windows攻击机-windows Attacker安装

  • WinXPattacker的网卡设置如下
    20199329 2019-2020-2 《网络攻防实践》第二周作业_第12张图片
  • 通过ipconfig获得windowsattacker的ip地址,并记住ip地址
    20199329 2019-2020-2 《网络攻防实践》第二周作业_第13张图片

六、Metasploitable2-Linux安装

  • Metasploitable2-Linux的网卡设置如下
    20199329 2019-2020-2 《网络攻防实践》第二周作业_第14张图片
  • 手动设置IP地址
    20199329 2019-2020-2 《网络攻防实践》第二周作业_第15张图片
  • ifconfig查看ip地址并且记住
    20199329 2019-2020-2 《网络攻防实践》第二周作业_第16张图片

七、SEEDUbuntu安装配置

  • SEEDUbuntu的网卡设置如下
    20199329 2019-2020-2 《网络攻防实践》第二周作业_第17张图片
  • ifconfig查看相关网络信息
    20199329 2019-2020-2 《网络攻防实践》第二周作业_第18张图片

八、蜜罐网关安装

  • 添加开机安装使用的镜像
    20199329 2019-2020-2 《网络攻防实践》第二周作业_第19张图片
  • 添加两个网卡,保证顺序没问题
    20199329 2019-2020-2 《网络攻防实践》第二周作业_第20张图片
  • 进入系统,进入配置界面
    20199329 2019-2020-2 《网络攻防实践》第二周作业_第21张图片
  • 进入honeywall config进行一步步操作
    20199329 2019-2020-2 《网络攻防实践》第二周作业_第22张图片
    20199329 2019-2020-2 《网络攻防实践》第二周作业_第23张图片
    20199329 2019-2020-2 《网络攻防实践》第二周作业_第24张图片
    20199329 2019-2020-2 《网络攻防实践》第二周作业_第25张图片
    20199329 2019-2020-2 《网络攻防实践》第二周作业_第26张图片
    20199329 2019-2020-2 《网络攻防实践》第二周作业_第27张图片
    20199329 2019-2020-2 《网络攻防实践》第二周作业_第28张图片
    20199329 2019-2020-2 《网络攻防实践》第二周作业_第29张图片
    20199329 2019-2020-2 《网络攻防实践》第二周作业_第30张图片
    20199329 2019-2020-2 《网络攻防实践》第二周作业_第31张图片
    20199329 2019-2020-2 《网络攻防实践》第二周作业_第32张图片
    20199329 2019-2020-2 《网络攻防实践》第二周作业_第33张图片
    20199329 2019-2020-2 《网络攻防实践》第二周作业_第34张图片
    20199329 2019-2020-2 《网络攻防实践》第二周作业_第35张图片
    20199329 2019-2020-2 《网络攻防实践》第二周作业_第36张图片
  • 回到上面提到的windowsAttacker中,浏览器打开https://192.168.200.8
    20199329 2019-2020-2 《网络攻防实践》第二周作业_第37张图片
    20199329 2019-2020-2 《网络攻防实践》第二周作业_第38张图片
  • 切换到roo中,运行相关命令
    20199329 2019-2020-2 《网络攻防实践》第二周作业_第39张图片
  • Kail ping win2KServer
    20199329 2019-2020-2 《网络攻防实践》第二周作业_第40张图片
  • winattacker ping win2KServer
    20199329 2019-2020-2 《网络攻防实践》第二周作业_第41张图片
  • SEEDUbuntu ping Metasploitable2-Linux
    20199329 2019-2020-2 《网络攻防实践》第二周作业_第42张图片
  • roo中tcpdump的信息
    20199329 2019-2020-2 《网络攻防实践》第二周作业_第43张图片

九、学习中遇到的问题及解决

  • 全程按照孙启龙同学的教程步骤来做,非常明晰,没有遇到太大的阻碍,再次感谢
  • 在最后攻击机ping靶机时候出现request timeout的情况,后来排除发现是ip地址填写错误,改正后就没问题了

十、学习感想和体会

  • 本次学习内容给我最大感想就是配置环境实际操作时候必须要耐心细致,一步错误可能后面步步都做不通,导致排查问题也很困难。感谢前面同学分享的心得和经验,使我少走了很多弯路。此次作业也提高了我的动手能力和错误排查能力。

2020 年 3月 9日

你可能感兴趣的:(20199329 2019-2020-2 《网络攻防实践》第二周作业)