一、实验介绍
为模拟企业内网渗透环境,搭建简易网络进行实验,实验主要考核点为:web渗透、杀软对抗、代理工具的使用、永恒之蓝漏洞等。
二、实验准备:
需部署四个虚拟机:
kali、win7(web服务器)、win7(办公服务器)、ikuai路由器
实验基本拓扑如下:
(1)kali系统
角色为攻击机、vps。
部署细节跳过
(2)win7(web服务器)
角色为:web服务器(存在web漏洞、并且有杀软)
部署思路:装win7系统(网络先用nat模式)、安装dvwa、安装360盾甲
部署细节:
下载360盾甲、phpstudy、dvwa放到主机一个文件夹里。
在当前目录开启python http服务
到win7中访问主机ip下载这三个文件,安装部署好。
(3)win7(办公服务器)
安装win7专业版,关闭windows防火墙
(4)部署ikuai路由器(重点)
部署思路:创建虚拟网卡,配置主机ip、安装ikuai、配置ikuai网络、配置端口映射
注意:每配置一个ip一定要补充拓扑信息,防止思路混乱。
1、创建虚拟网卡
使用vmware【编辑】->【虚拟网络编辑器】功能,点击【添加网络】->点击取消【使用本地DHCP...】->【确定】
2、部署ikuai路由器
在开机前添加一个硬件【网络适配器】,第一块网卡nat模式、第二块网卡选择自定义vmnet2,如图所示:
配置好网卡后开机,部署完成后,选择设置网卡绑定,选择eth1(vmnet2仅主机)网卡作为内网lan1
输入命令:
del lan1
set lan1 eth1
配置如下图所示:
如不确定哪个网卡是哪个,可通过vmware中的【网络适配器高级配置】查看mac地址确认。
配置好以后,打开物理主机的网络配置,配置vmnet2的ip地址,配置到192.168.9网段,浏览器访问路由器进行图形化配置。
默认账号密码:admin/admin
点击【网络设置】->【内外网设置】->【wan1】
选择eth0作为外网网口
自动获取ip地址,记录此ip为路由器外网ip
3、更新拓扑图
主机上ipconfig查看信息:
及时更新拓扑图
(5)组网及映射配置
1、组网
将两个win7虚拟机的网卡改成vmnet2连接,使用dhcp自动获取ip
kali保持nat模式不动
记录ip并更新拓扑
win7(web):192.168.9.100
win7(靶标):192.168.9.101
kali:192.168.162.129
有时win7获取不到ip地址,需要在ikuai的dhcp服务中重启dhcp服务
测试连通性,确保如下条件:
两个win7可以互通,都可以ping通路由器及kali
kali仅能ping通路由器
2、映射
在ikuai路由器图形化页面进行配置
3、验证
浏览器访问路由器外网ip+映射的端口
我的映射外网web页面url为:http://192.168.162.129:8080
能访问到dvwa页面即可
至此,实验环境搭建完成,完结撒花~