此次設計的這個攻防實驗,是一個基礎、典型的初學案例,涉及到網絡、DNS搭建、防守加固、攻防等知識點。能夠利用這個案例梳理一下最基礎的知識點,也貼近真實的攻擊防守,下面是涉及的拓撲:php
實驗拓撲圖:web
>>> 配置ethernet 0/0的ip爲:192.168.1.1/24sql
>>> 配置ethernet 0/0的ip爲:119.246.23.20/24數據庫
R1#show ip interface b 查看路由器配置正確,端口狀態都已經打開apache
>>>配置默認路由windows
R1(config)#ip route 0.0.0.0 0.0.0.0 119.246.23.21安全
>>> 配置R2路由器端口ethernet 0/0的IP:119.246.23.21/24服務器
>>> 配置R2路由器端口ethernet 1/0的IP:202.106.0.20/24網絡
>>> 配置R2路由器端口ethernet 2/0的ip爲:8.8.8.1/24asp.net
R2#show ip interface b查看對應端口ip和配置狀態都正確
>>>同上方法配置R三、R4路由<<<
配置R3路由器端口ethernet 1/0的ip爲:202.106.0.21/24
配置R3路由器端口ethernet 0/0的IP爲:138.126.25.36/24
配置R4路由器端口ethernet 0/0的IP爲:138.126.25.39/24
配置R4路由器端口ethernet 1/0的IP爲:192.168.2.1/24
>>> 配置Hacker的ip爲:192.168.2.2/24 網關:192.168.2.1
Hacker> ip 192.168.2.2 192.168.2.1 24
Hacker> show ip 查看ip配置成功
>>> GNS3上選擇網卡綁定,這樣才能和虛擬機進行鏈接,首先勾選左下角顯示網卡鏈接,而後Add添加虛擬網卡,VMnet1表明僅主機模式,VMnet8表明nat模式,在這裏選擇VMnet8
>>> 虛擬機上配置網卡信息,Hacker須要dhcp獲取的話將自動獲取ip地址dhcp取消
服務器爲Windows Server2008R2
ip地址爲:192.168.1.2/24 網關:192.168.1.1
>>> 選擇綁定的網卡爲VMnet 1僅主機模式,與虛擬機一致
>>> 靜態ip地址配置:
>>> 路由器R2的ospf配置
R2(config)#router ospf 100
R2(config-router)#router-id 202.106.0.20
R2(config-router)#network 202.106.0.0 0.0.0.255 area 0
R2(config-router)#network 119.246.23.0 0.0.0.255 area 0
R2#show ip ospf neighbor兩個路由器都配置ospf以後查看鄰居創建關係:
R2#show running-config查看具體ospf配置正確
>>> 路由器R3的ospf配置
R3#configure terminal
R3(config)#router ospf 100
R3(config-router)#router-id 202.106.0.21
R3(config-router)#network 202.106.0.0 0.0.0.255 area 0
R3(config-router)#network 138.126.25.0 0.0.0.255 area 0
R3#show ip ospf neighbor查看鄰居創建信息:
R3#show running-config查看具體ospf的配置正確
>>> 路由器R1端口ethernet 1/0爲nat入口
R1(config)#interface ethernet 1/0
R1(config-if)#ip nat inside
R1(config-if)#ip address 119.246.23.20 255.255.255.0
R1(config-if)#no shutd
>>> 路由器R1端口ethernet 0/0爲nat的出口
R1(config)#interface ethernet 0/0
R1(config-if)#ip nat outside
R1(config-if)#ip addr 192.168.1.1 255.255.255.0
R1(config-if)#no shutd
R1(config-if)#exit
R1(config)#ip nat outside source static 192.168.1.1 119.246.23.20
R1(config)#ip nat inside source static 119.246.23.20 192.168.1.1
R1#show ip nat statistics查看nat配置正確
>>> 驗證R1的nat設置:
使用HTTP Server直接ping路由器nat出口地址
Ping通出口地址,路由器nat配置成功。
>>> 配置路由器端口ethernet 1/0爲nat入口
R4#configure terminal
R4(config)#interface ethernet 1/0
R4(config-if)#ip nat inside
R4(config-if)#ip address 192.168.2.1 255.255.255.0
R4(config-if)#no shutdown
R4(config-if)#exit
>>> 配置路由器端口ethernet 0/0爲nat出口
R4(config)#interface ethernet 0/0
R4(config-if)#ip nat outside
R4(config-if)#ip address 138.126.25.39 255.255.255.0
R4(config-if)#no shutdown
R4(config-if)#exit
R4(config)#ip nat inside source static 192.168.2.2 138.126.25.39
R4(config)#exit
R4#show ip nat translations查看路由器nat配置
>>> 驗證R4路由器的nat配置:
使用Hacker的PC端直接ping路由器nat出口地址
Ping通路由器nat出口地址,nat配置成功。
>>>DHCP配置
首先排除爲192.168.2.1的ip地址
R4(config)#ip dhcp excluded-address 192.168.2.1
配置地址池:
R4(config)#ip dhcp pool vlan1
R4(dhcp-config)#network 192.168.2.0 255.255.255.0
R4(dhcp-config)#default-router 192.168.2.1
R4(dhcp-config)#exit
查看配置:
R4#show ip dhcp pool
>>> 驗證DHCP
其中hacker使用的是windows7系統,將網卡的dhcp功能取消,設置爲自動獲取
配置爲ip自動獲取,DNS能夠選擇爲114.114.114.114
驗證Hacker是否能夠自動獲取ip地址,試着ping路由器e1/0端口地址192.168.2.1
查看ip,自動分配了一個地址爲192.168.2.4
Ping地址192.168.2.1正常通訊
3.4.1.搭建DVWA
在Windows Server 2008 R2安裝DVWA
1.安裝phpstudy,在phpstudy上運行sql數據庫和apache服務器,選擇安裝路徑爲C:\D
2.安裝完成以後,在D下生成一個www目錄,將DVWA文件解壓後放在該目錄下,啓動phpStudy
3.訪問網站http://127.0.0.1/DVWA/index.php能正常訪問
3.4.2搭建秋潮
1.切換phpStudy的版本,秋潮屬於asp網站,須要IIS搭建,因此選擇一個php+IIS版本的模式
2.首先進行站點域名管理,將DVWA的網站域名設置爲www.dvwa.com,網站目錄放在C:\D\WWW\DVWA,第二域名隨便填寫,新增以後保存;而後將秋潮的網站域名設置爲www.qiuchao.com,路徑爲C:\D\WWW\80,新增以後進行保存。而後再C:\D下會自動生成DVWA和80兩個目錄,分別將網站文件放入對應的目錄下。
3.打開IIS管理,對相應站點進行配置,打開IIS管理器,能夠看到自動生成兩個站點,秋潮和DVWA
4.檢查角色服務是否添加了ASP.NET模塊,若是沒添加,須要先添加這個模塊,以保證以後秋潮網站的使用
添加完成以後IIS管理器會會出現asp.net模塊:
5.完成以後對應用程序池進行高級設置,啓用32未程序設置未True,net framework版本不能夠採用託管,必定要選擇版本
6.在hosts文件中添加條域名對應本機地址:
127.0.0.1 www.dvwa.com
127.0.0.1 www.qiuchao.com
7.在IIS管理器默認文檔添加index.asp,當訪問域名時就能夠找到相應的文件,能夠不用路徑訪問找到index.asp文件
8.進行域名訪問兩個網站,網站正常顯示
>>>訪問秋潮:www.qiuchao.com,訪問正常
>>>訪問DVWA:www.dvwa.com,頁面正常
3.4.3.DNS服務器搭建
1.在服務器管理器中添加角色
2.選擇DNS服務器安裝,默認下一步安裝便可,能夠根據需求進行選擇
Hacer直接訪問域名http://www.qiuchao.com/,出現web頁面,而後利用黑客技術開始進行相應的攻擊
>>> 判斷網站是否存在漏洞
在秋潮網站域名後添加【’】,如http://www.qiuchao.com/',發現網站報錯,證實網站存在漏洞
>>> 獲取用戶信息
黑客看到了一個登入窗口,試一試搞很差有驚喜
輸入用戶名:admin 密碼:123456登入顯示以下:
竟然顯示密碼不正確,那麼用戶名應該沒問題,看了看代碼,並沒發現密碼具體長度,只有使用一些弱口令試試,1234,123456... .admin
當輸入密碼爲:admin時就當如進去了
得到一個用戶名:admin 密碼:admin
能夠修改admin用戶信息
查看到總版主,區版主的用戶信息
>>> 後臺登入
在域名後加入admin嘗試找到後臺,http://www.qiuchao.com/admin,能夠看到有後臺入口,這個時候能夠利用字典進行暴力破解
>>> 在域名後加order by 或者and 1=1 之類的,發現閱讀量數字發生變化
http://www.qiuchao.com/news.asp?classid=2&classname=攝影技巧&ID=52&title=微距器具大拼盤 order by 11
>>>還有其餘的漏洞,能夠本身嘗試取找一找,也可使用一些工具探測進行學習<<<