EVE-NG使用手册学习
初识
底层就是Ubuntu, 命令和文件格式一样
修改时间data -s,修改时区,NTP Server
http://everbx.podzone.net/repo
有了 EVE-NG,网络工程师可以模拟 Cisco、H3C、Huawei、Juniper、PaloAlto、CheckPoint 等众多厂商的设备;系统工程师可以模拟 Linux、Windows、MacOS 等大量操作系统;虚拟化工程师可以模拟 VMware、Citrix、KVM、QEMU、Openstack、Docker 等所有虚拟化环境;存储工程师,可以模拟 Open-E、Synology 存储的操作系统,支持 iSCSI、NFS,用 Linux 还可以支持 Ceph;而程序员,它可以模拟大量设备来支撑开发环境;IT 爱好者可以借 EVE-NG 模拟 OpenWRT、Pfsense、VyOS 等小众常用系统。
eve已经做好了cpu, ram,光盘,只需关注网卡,硬盘
网卡驱动(qemu_nic):E1000(intel) i82559er(asa) virtio-net-pci
硬盘驱动hda.qcow2(IDE) virtioa.qcow2, scsia megasasa
qemu版本
镜像转换:
vmdk VM虚拟硬盘——>qcow2
vdi VirtualBox虚拟硬盘
iso光盘镜像
ova VM虚拟机模板
img img软驱镜像
EVE-NG包括四大块
虚拟化:KVM内核空间的一个模块(Kernel-based Virtual Machine)—>用qemu命令行、libirt图形化管理
Open vSwtich(OVS) 桥接,将两个设备配一下IP,两个虚拟网卡桥接成一个网卡,就通了
编程:Python
WEB: HTML5、CSS、PHP(用于调用mysql数据库)服务器端脚本语言
数据库:MySQL
功能key features
开启KVM硬件加速
支持拓扑的点击和操作
支持导入导出配置
Lab使用xml文件格式
可以导入图片,并在图片上设置点击点
可把OVS换成其他的虚拟交换机(自定义二层协议内核)
内存优化技术(UKSM) KSM—>Ultra KSM
当出现冗余的内存,快速消除,节省CPU
CPU监控
CPUlimit 可针对某个进程名、pid等来限制cpu使用率
用户接口(无需安装VNC、CRT等)Virtual Network Console
支持多用户同时操作,支持和真实网络交互(桥接功能)
支持多个lab实例同时运行
linux命令
ps aux | grep uksm 查看uksm状态
cd /sys/kernel kernel实时操作系统liunx kernel
cat run
ls:查看目录
vim 文件:进入查看文件内容,dd清空,可i编辑
esc: 取消光标 :w写入 q退出
dpkg -l eve-ng/ apt-get upgrade 查看当前版本
dpkg -i eve-ng_2.0.0_amd64.deb 更新
mkdir创建文件
cp copy文件
apt-get install 安装
rm删除
镜像
Dynamips(Cisco IOS emulation) .image
IOL(IOS on Linux also known as IOU)
image选择对象,l2表示二层交换机 serial portgroups串口 ethernet portgroups以太口
QEMU (macos等都能跑)
B/S模型
对比GNS3,无需在客户端安装软件,web界面管理
对比Unetlab
支持HTML5 console,无需安装putty、VNC、RDP等终端软件
native console可安装第三方工具
UI部分改动,支持界面放大缩小
连线直接在设备上操作,无需按选项按钮
不允许设备开机时连线,会报bug
EVE安装更新、简单操作
确保BIOS已安装虚拟化、eve的网络有DHCP服务器
安装ios镜像安装eve系统、ova模板直接导入
内存消耗大,决定qemu数量;cpu要多,虚拟的vcpu就多;硬盘,网络适配器
添加网络
分为bridge和cloud:bridge是傻瓜交换机,cloud是桥接
PPPOE实验
以太网点对点协议
http://lab.emulatedlab.com:60080/legacy/PPPOE.unl/topology
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Blwp7STx-1610733369234)(C:\Users\84662\AppData\Roaming\Typora\typora-user-images\image-20201212160650667.png)]
R1服务端 ADSL(Asymmetric Digital Subscriber Line),非对称数字用户线路
文件目录
addons: 存放镜像 dynamips iol qemu
data: 导出的数据,拓扑,logs
html: web相关文件
favicon: 网站图标
files: 关联SecureCRT等工具的注册表
.reg注册表 .bat批处理文件 在native模式下可用的外部软件
includes: EVE运行的关键文件init.php: 添加节点时的设备列表
_interfc.php _lab.php等 当我们给节点连线启动时运行
_node.php 怎么连接节点docker用什么ip和端口
templates: 虚拟设备的模板文件 添加非官方支持的设备时编辑
qemu相关:定义了设备的type, name,icon图标, cpu, ram内存, ethernet网卡,console用什么方式登录,qemu设备的参数
iol,等
config: 空目录
images: 存放设备图标.png
rdp: rdp协议代码
themes: eve的web文件
adminLTE: 一个框架,一个完全响应管理模板,基于bootstrap3, jquery3.2.1两个框架,内置多个页面(仪表盘、邮箱、日历、锁屏、登录注册、404、500错误)
build: 编译前的源文件目录
dist: 编译后的静态资源目录
pages_old: 示例页面
plugins: 目录存放依赖的插件
labs: 拓扑文件 .unl文件
scheme: sql数据库文件
script:设备脚本文件.config .py .sh .php导出配置
tmp: 存放设备运行时所需的文件 hda.qcow2(hda,hdb,hdc,hdd第一块硬盘)
0: 管理员账户/ *&%¥: 拓扑id/ 设备1 2 3.。设备id
wrappers: 权限修复的脚本(上传镜像时修复权限)
安装Docker.io
官网:http://get.docker.com/|bash
docker version
阿里云脚本安装
curl -sSL …
(要先安装curl命令 apt-get install curl)
EVE中kali渗透测试
kali初识
https://www.pinginglab.net/course/11/task/100/show
matesploit攻击平台
nmap端口扫描器
攻击前(网络踩点,扫描,查点)
攻击中(利用漏洞渗透测试,获取权限)
攻击后(维持攻击,文件拷贝,木马植入,痕迹擦除)
exploit代码(漏洞攻击代码) 比如 永恒之蓝 漏洞 seebug漏洞库cnnvd安全漏洞库(国内)
kali linux操作系统,包含各种黑客工具(安全审计)
01信息收集
02漏洞分析
03web程序
04数据库评估软件
05密码攻击
06无线攻击
07逆向工程
08漏洞利用工具集
09嗅探\欺骗
10权限维持
11数字取证
12报告工具集
13.。。
模块
AUX辅助功能:信息搜集
Exploits:渗透攻击
Post后渗透攻击模块:主机控制与拓展攻击
msfconsole进入终端
网络扫描
主机扫描ip (ping ICMP/ACK/SYN扫描)
端口扫描port
操作系统/网络服务
漏洞扫描
kali攻击工具(黑客软件):
beef, nmap,
1.nmap( used )
Network Mapper是Kali Linux中的一个简单的网络扫描工具。它允许您扫描系统或网络。Nmap允许您扫描开放端口,运行服务,NetBIOS,操作系统检测等。它使用各种类型的检测技术来逃避IP过滤器firewalls.Nmap是一种最常用的Kali Linux工具,用于攻击系统或服务器。
2.beef
浏览器开发框架。XSS漏洞,是Web应用程序中最常见的漏洞之一。浏览器开发框架用于利用XSS漏洞,它侧重于客户端攻击。一旦该工具在网站上利用XSS,该网站的用户就成了受害者,他们的浏览器可以完全由BeEF控制。攻击者可以安装插件,显示弹出窗口,重定向到任何URL。您可以让受害者下载恶意软件或任何恶意程序。
beef管理、挂钩web浏览器的过程:
生成交互paylaod的hook
服务器端:beef作为服务端管理,管理访问运行了hook的客户端
客户端:运行与客户端浏览器的 Javascript 脚本(hook),也就是beef生成的payload。beef将运行了hook的web浏览器钩住,进行管理
3.John The Ripper
John The Ripper是Alexander Peslyak的程序,它试图在给定哈希值的情况下检索明文密码。它是密码测试程序或破解工具。其主要目的是检测弱Unix密码。除了在各种Unix系统中最常见的几种crypt(3)密码哈希类型。
4.HashCat
Hashcat几乎可以破解任何类型的哈希。它有两种不同的算法,一种是CPU破解,另一种是GPU破解。GPU破解算法,OclHashCat比传统的CPU破解更快,因为GPU拥有太多核心。OclHashcat使用多核来在不到一秒的时间内破解成千上万的哈希。当您将其与自定义词汇表或暴力攻击一起使用时,这个功能强大的哈希破解工具非常有用。
5.THC Hydra
是一款非常受欢迎的密码破解者。它是一种快速稳定的网络登录绕过工具,它使用字典或暴力攻击在登录页面上尝试各种密码和登录组合。它可以对50多种协议执行快速字典攻击,包括telnet,FTP,HTTP,https,smb,几个数据库等等。
6.Aircrack-ng(06)
Aircrack是一套无线黑客工具。它是一个802.11 WEP和WPA-PSK密钥破解工具,可以在捕获到足够的数据包时恢复密钥。它实现了标准的FMS攻击以及一些优化,如KoreK攻击,以及PTW攻击,使其攻击更有效。
https://www.cnblogs.com/chenlove/p/8603798.html破解wifi密码
7.armitage
https://wenku.baidu.com/view/c0025a98ea7101f69e3143323968011ca300f7b6.html使用手册
8.nessus漏洞扫描器
综合的漏洞扫描器
发送探测包,等待反馈
9.openvas
使用
1.nmap
指令:
nmap ip地址 //暴力扫描
nmap -Pn ip地址 //检测开放端口,目标机禁用ping,绕过ping扫描
nmap -O ip地址 //对目标主机的操作系统进行扫描
nmap -f //绕过防火墙
nmap -sV //探测服务版本号
xprobe2 ip地址 //详细扫描操作系统,有百分比
man nmap //参考
2.beef
使用前配置:
vi /usr/share/beef-xss/config.yaml
https://www.cnblogs.com/ssooking/p/6036494.html
7.armitage
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-3cYEKCqk-1610733369238)(C:\Users\84662\AppData\Roaming\Typora\typora-user-images\image-20210114172654660.png)]
没有modules和targets! 只有tabs,气死了。
发现graph view用不了,只能使用table view
在armitage–set target view–table view
目标主机的操作系统进行扫描
nmap -f //绕过防火墙
nmap -sV //探测服务版本号
xprobe2 ip地址 //详细扫描操作系统,有百分比
man nmap //参考
2.beef
使用前配置:
vi /usr/share/beef-xss/config.yaml
https://www.cnblogs.com/ssooking/p/6036494.html
7.armitage
[外链图片转存中…(img-3cYEKCqk-1610733369238)]
没有modules和targets! 只有tabs,气死了。
发现graph view用不了,只能使用table view
在armitage–set target view–table view
先扫描scan,再渗透find attack,最后lauch攻击