如何搭建Linux 攻击的靶机,用来进行网络安全演示

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了如何搭建Linux 攻击的靶机,用来进行网络安全演示相关的知识,希望对你有一定的参考价值。

参考技术A 可以使用一些搭建好的虚拟机镜像:Metasploitable rapid7、PentesterLab、XCTF_OJ、OWASP Broken Web Applications Project
参考资料:

https://www.zhihu.com/question/24740239
http://www.freebuf.com/sectool/4708.html

虚拟化网络攻防实践报告

虚拟化网络攻防实践实验

 1.虚拟化网络攻防实践实验组成:

l  靶机:包含应用系统和应用程序安全漏洞,髌骨走位攻击目标的主机。

l  攻击机:安装一些专用的攻击软件,用于发起网络攻击的主机。

l  攻击检测、分析与防御平添:最佳位置是靶机的网管,可以给予Linux操作系统构建网管主机,病痛继承各种软件是其具备网络攻击检测、分析与防御的功能;此外靶机上也通过自带或附加的工具进行系统安全日志分析。

l  网络连接:通过网络将靶机、攻击机和具备检测分析防御功能的网管进行连接。

 

2.网络攻防虚拟机镜像

l  Linux Metasploitable

l  Windows Metasploitable

l  Windows XP Attacker

 

3.实验过程

l  安装好Windows攻击机与靶机。

l  查询IP (攻击机IP:169.254.109.116,靶机:169.254.111.20;攻击机IP:192.168.5.129,靶机IP:192.168.5.120)

l  Ping攻击

技术分享图片

技术分享图片

 

 技术分享图片

技术分享图片

 

以上是关于如何搭建Linux 攻击的靶机,用来进行网络安全演示的主要内容,如果未能解决你的问题,请参考以下文章

网络攻防:攻击机(Ubuntu)和靶机(win2000server)的搭建

《网络攻防第八周作业》

2017-2018-2 20179317 《网络攻防技术》第八周作业

2017-2018-2 20179306 《网络攻防技术》

2017-2018-2 20179226 《网络攻防》第8周作业

虚拟化网络攻防实践报告