chap0x01 基于VirtualBox的网络攻防基础环境搭建实例讲解

chap0x01 基于VirtualBox的网络攻防基础环境搭建实例讲解

节点

Victim、Gateway、Attacker

实验环境:

Victim: kali-linux-2018.3-amd64.iso   
Gateway: kali-linux-2018.3-amd64.iso   
Attacker: kali-linux-2018.3-amd64.iso   

实验步骤

1.配置一块安装了kali的 .vdi 硬盘多重加载,并在virtualbox中新建三台虚拟机,分别设置为Victim、Gateway、Attacker。

2.分别给三台虚拟机添加网卡实现要求的功能。

3.开启 Gateway ipv4转发功能,添加 Gateway 防火墙NAT规则。

具体步骤说明

一、配置一块安装了kali的 .vdi 硬盘多重加载,并在virtualbox中新建三台虚拟机,分别设置为Victim、Gateway、Attacker。

    首先释放对应的  .vdi 硬盘,然后将该硬盘的类型改为多重加载,然后新建虚拟机的时候选用多重加载的虚拟硬盘。

 1

二、分别给三台虚拟机添加网卡

首先给三台虚拟机添加网卡,网卡类型如下

   Victim:internal  networking mode (eth0)
   Gateway:internal  networking mode (eth0)、Network Address Translation mode(eth1)
   Attacker:Network Address Translation(eth1)

对三台虚拟机网卡的配置如下:

 Victim:
      eth0   ip: 192.168.1.2   gateway:  192.168.1.1  (内部网卡)
 Gateway:
      eth0   ip: 192.168.1.1        (内部网卡)
      eth1   ip: 10.0.2.4           (NAT 网卡)
 Attacker:
      eth0   ip: 10.0.2.5           (NAT 网卡)

配置成功截图:

Victim

3

Gateway

4

Attacker

5

三、开启 Gateway ipv4转发功能,添加Gateway防火墙NAT规则,设置网关转发局域网192.168.1.0/24中的数据包。

   默认情况下,linux的三层包转发功能是关闭的,所以网关如果收到目的地址不是本机网卡ip的时候,会直接将数据包丢弃。如果要让**Gateway**实现转发,需要改变 Gateway 的一个系统参数以打开 ipv4 转发功能。


     使用以下三条指令都可以打开
      #方法1
      echo 1 > /proc/sys/net/ipv4/ip_forward

      #方法2
      sysctl net.ipv4.ip_forward=1

      #方法3
      #编辑 vim /etc/sysctl.conf  
      #添加一条语句 net.ipv4.ip_forward =1
       sysctl -p

添加网关防火墙NAT规则

iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth1 -j  MASQUERADE

配置对应的网卡开启和关闭防火墙规则,保存现有的iptables 防火墙NAT规则。

cat << EOF >  /etc/network/if-pre-up.d/firewall
#!/bin/sh
/usr/sbin/iptables-restore  <  /etc/iptables.rules
exit 0
EOF
chmod +x  /etc/network/if-pre-up.d/firewall


cat << EOF >  /etc/network/if-post-down.d/firewall
#!/bin/sh
/usr/sbin/iptables-save  -c  >  /etc/iptables.rules
exit 0
EOF
chmod +x  /etc/network/if-post-down.d/firewall

添加完成后,查看路由规则已经被配置好,截图如下:
6

实验结果展示

配置完成后,满足实验一要求的拓扑关系如下图:
7

连通性验证截图如下:

  • 靶机可以直接访问攻击者主机

8

  • 攻击者主机无法直接访问靶机

9

  • 网关可以直接访问攻击者主机和靶机

网关到靶机
10

网关到攻击者
11

  • 靶机的所有对外上下行流量必须经过网关

    靶机的网关ip 被设置为Gateway eth0 的ip,靶机本身不能上网,靶机只能经由 Gateway 对外访问。

  • 所有节点均可以访问互联网

    Victim 可以通过 Gateway 上网。
    Gateway 自身具有 NAT 网卡,可通过主机网络上网。
    Attacker 自身具有 NAT 网卡,可通过主机网络上网。

实验问题
1、网关DNS ip为 192.168.1.1 (内部网卡ip),导致网关DNS解析失败。

解决方法:更换网关ip 为 202.205.16.4

我查阅的资料

iptables讲解
iptables使用手册

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值