基礎攻防實驗-DVWA-秋潮-網絡配置

目錄

  1. 介紹
  2. 實驗要求
  3. 路由和PC的基本配置
  4. 網絡結構的功能配置
  5. Hacker攻擊服務器

 介紹

  此次設計的這個攻防實驗,是一個基礎、典型的初學案例,涉及到網絡、DNS搭建、防守加固、攻防等知識點。能夠利用這個案例梳理一下最基礎的知識點,也貼近真實的攻擊防守,下面是涉及的拓撲:php

實驗拓撲圖web


 實驗要求

  1. R二、R3之間使用OSPF路由協議
  2. R一、R4使用NAT技術
  3. 在R4上配置DHCP(Hacker的ip地址自動獲取)
  4. Hacker可以經過www.dvwa.com訪問dvwa網站
  5. 經過Hacker對http-server的測試,可以發現httpd-server的應用層漏洞。
  6. 在ESW1上配置端口安全
  7. 在windows server2008安裝DVWA和秋潮

 路由和PC的基本配置

2.1 配置路由器R1

>>> 配置ethernet 0/0的ip爲:192.168.1.1/24sql

>>> 配置ethernet 0/0的ip爲:119.246.23.20/24數據庫

R1#show ip interface  b 查看路由器配置正確,端口狀態都已經打開apache

 

>>>配置默認路由windows

R1(config)#ip route 0.0.0.0 0.0.0.0 119.246.23.21安全

 

2.2. 路由器配置R2

>>> 配置R2路由器端口ethernet 0/0的IP:119.246.23.21/24服務器

>>> 配置R2路由器端口ethernet 1/0的IP:202.106.0.20/24網絡

>>> 配置R2路由器端口ethernet 2/0的ip爲:8.8.8.1/24asp.net

R2#show ip interface b查看對應端口ip和配置狀態都正確

 

>>>同上方法配置R三、R4路由<<<

配置R3路由器端口ethernet 1/0的ip爲:202.106.0.21/24

配置R3路由器端口ethernet 0/0的IP爲:138.126.25.36/24

配置R4路由器端口ethernet 0/0的IP爲:138.126.25.39/24

配置R4路由器端口ethernet 1/0的IP爲:192.168.2.1/24

 

2.3.配置Hacker的PC

>>> 配置Hacker的ip爲:192.168.2.2/24  網關:192.168.2.1

Hacker> ip 192.168.2.2 192.168.2.1 24

 

Hacker> show ip  查看ip配置成功

 

>>> GNS3上選擇網卡綁定,這樣才能和虛擬機進行鏈接,首先勾選左下角顯示網卡鏈接,而後Add添加虛擬網卡,VMnet1表明僅主機模式,VMnet8表明nat模式,在這裏選擇VMnet8

 

>>> 虛擬機上配置網卡信息,Hacker須要dhcp獲取的話將自動獲取ip地址dhcp取消

 

 

2.4.配置HTTP Server

服務器爲Windows Server2008R2

ip地址爲:192.168.1.2/24   網關:192.168.1.1

>>> 選擇綁定的網卡爲VMnet 1僅主機模式,與虛擬機一致

 

>>> 靜態ip地址配置:

 


 

網絡結構的功能配置

3.1.路由器R2R3配置OSPF

>>> 路由器R2的ospf配置

R2(config)#router ospf 100

R2(config-router)#router-id 202.106.0.20

R2(config-router)#network 202.106.0.0  0.0.0.255 area 0

R2(config-router)#network 119.246.23.0  0.0.0.255 area 0

R2#show ip ospf neighbor兩個路由器都配置ospf以後查看鄰居創建關係:

 

R2#show running-config查看具體ospf配置正確

 

 

>>> 路由器R3的ospf配置

R3#configure terminal

R3(config)#router ospf 100

R3(config-router)#router-id 202.106.0.21

R3(config-router)#network 202.106.0.0 0.0.0.255 area 0

R3(config-router)#network 138.126.25.0 0.0.0.255 area 0

R3#show ip ospf neighbor查看鄰居創建信息:

 

R3#show running-config查看具體ospf的配置正確

 

 

3.2.路由器R1和R4配置nat

>>> 路由器R1端口ethernet 1/0爲nat入口

R1(config)#interface ethernet 1/0

R1(config-if)#ip nat inside

R1(config-if)#ip address 119.246.23.20 255.255.255.0

R1(config-if)#no shutd

 

 >>> 路由器R1端口ethernet 0/0nat的出口

R1(config)#interface ethernet 0/0

R1(config-if)#ip nat outside

R1(config-if)#ip addr 192.168.1.1 255.255.255.0

R1(config-if)#no shutd

R1(config-if)#exit

R1(config)#ip nat outside source static 192.168.1.1 119.246.23.20

R1(config)#ip nat inside source static 119.246.23.20 192.168.1.1

 

R1#show ip nat statistics查看nat配置正確

 

 

>>> 驗證R1的nat設置:

使用HTTP Server直接ping路由器nat出口地址

 

 Ping通出口地址,路由器nat配置成功。

 

路由器R4上配置nat

>>> 配置路由器端口ethernet 1/0nat入口

R4#configure terminal

R4(config)#interface ethernet 1/0

R4(config-if)#ip nat inside

R4(config-if)#ip address 192.168.2.1 255.255.255.0

R4(config-if)#no shutdown

R4(config-if)#exit

 

>>> 配置路由器端口ethernet 0/0nat出口

R4(config)#interface ethernet 0/0

R4(config-if)#ip nat outside

R4(config-if)#ip address 138.126.25.39 255.255.255.0

R4(config-if)#no shutdown

R4(config-if)#exit

R4(config)#ip nat inside source static 192.168.2.2 138.126.25.39

R4(config)#exit

R4#show ip nat translations查看路由器nat配置

 

 

>>> 驗證R4路由器的nat配置:

使用Hacker的PC端直接ping路由器nat出口地址

 

Ping通路由器nat出口地址,nat配置成功。

 

3.3.路由器R4配置DHCP

>>>DHCP配置

首先排除爲192.168.2.1的ip地址

R4(config)#ip dhcp excluded-address 192.168.2.1

配置地址池:

R4(config)#ip dhcp pool vlan1

R4(dhcp-config)#network 192.168.2.0 255.255.255.0

R4(dhcp-config)#default-router 192.168.2.1

R4(dhcp-config)#exit

 

 

查看配置:

R4#show ip dhcp pool

 

 

>>> 驗證DHCP

其中hacker使用的是windows7系統,將網卡的dhcp功能取消,設置爲自動獲取

 

配置爲ip自動獲取,DNS能夠選擇爲114.114.114.114

 

驗證Hacker是否能夠自動獲取ip地址,試着ping路由器e1/0端口地址192.168.2.1

查看ip,自動分配了一個地址爲192.168.2.4

 

 Ping地址192.168.2.1正常通訊

 

 

3.4.服務器搭建

3.4.1.搭建DVWA

在Windows Server 2008 R2安裝DVWA

1.安裝phpstudy,在phpstudy上運行sql數據庫和apache服務器,選擇安裝路徑爲C:\D

 

 

2.安裝完成以後,在D下生成一個www目錄,將DVWA文件解壓後放在該目錄下,啓動phpStudy

 

 

3.訪問網站http://127.0.0.1/DVWA/index.php能正常訪問

 

 

3.4.2搭建秋潮

1.切換phpStudy的版本,秋潮屬於asp網站,須要IIS搭建,因此選擇一個php+IIS版本的模式

 

 

2.首先進行站點域名管理,將DVWA的網站域名設置爲www.dvwa.com,網站目錄放在C:\D\WWW\DVWA,第二域名隨便填寫,新增以後保存;而後將秋潮的網站域名設置爲www.qiuchao.com,路徑爲C:\D\WWW\80,新增以後進行保存。而後再C:\D下會自動生成DVWA和80兩個目錄,分別將網站文件放入對應的目錄下。

 

 

3.打開IIS管理,對相應站點進行配置,打開IIS管理器,能夠看到自動生成兩個站點,秋潮和DVWA

 

 

4.檢查角色服務是否添加了ASP.NET模塊,若是沒添加,須要先添加這個模塊,以保證以後秋潮網站的使用

 

添加完成以後IIS管理器會會出現asp.net模塊:

 

 

5.完成以後對應用程序池進行高級設置,啓用32未程序設置未True,net framework版本不能夠採用託管,必定要選擇版本

 

 

6.在hosts文件中添加條域名對應本機地址:

127.0.0.1 www.dvwa.com

127.0.0.1 www.qiuchao.com

 

 

7.在IIS管理器默認文檔添加index.asp,當訪問域名時就能夠找到相應的文件,能夠不用路徑訪問找到index.asp文件

 

  

8.進行域名訪問兩個網站,網站正常顯示

>>>訪問秋潮:www.qiuchao.com,訪問正常

 

 

>>>訪問DVWA:www.dvwa.com,頁面正常

 

 

3.4.3.DNS服務器搭建

1.在服務器管理器中添加角色

 

 

2.選擇DNS服務器安裝,默認下一步安裝便可,能夠根據需求進行選擇

 

 

3.5.Hacker攻擊服務器

Hacer直接訪問域名http://www.qiuchao.com/,出現web頁面,而後利用黑客技術開始進行相應的攻擊

>>> 判斷網站是否存在漏洞

在秋潮網站域名後添加【’】,如http://www.qiuchao.com/',發現網站報錯,證實網站存在漏洞

 

 

>>> 獲取用戶信息

黑客看到了一個登入窗口,試一試搞很差有驚喜

輸入用戶名:admin   密碼:123456登入顯示以下:

 

竟然顯示密碼不正確,那麼用戶名應該沒問題,看了看代碼,並沒發現密碼具體長度,只有使用一些弱口令試試,1234,123456... .admin

 

當輸入密碼爲:admin時就當如進去了

 

 

得到一個用戶名:admin  密碼:admin

 

 

能夠修改admin用戶信息

 

 

查看到總版主,區版主的用戶信息

 

>>> 後臺登入

在域名後加入admin嘗試找到後臺,http://www.qiuchao.com/admin,能夠看到有後臺入口,這個時候能夠利用字典進行暴力破解

 

>>> 在域名後加order by  或者and 1=1 之類的,發現閱讀量數字發生變化

http://www.qiuchao.com/news.asp?classid=2&classname=攝影技巧&ID=52&title=微距器具大拼盤 order by 11

 

 

 >>>還有其餘的漏洞,能夠本身嘗試取找一找,也可使用一些工具探測進行學習<<<

相關文章
相關標籤/搜索