拓扑图
配置 PC0
配置 server0
配置路由器
ping测试
配置router1
ping测试
文章作者: W1ndys
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 W1ndysの小屋!
相关推荐
2024-07-16
网络安全实训10——Kali远程控制Android系统
查看 Metasploit 工具中可以在 Android 系统下使用的 payload 类型 这些 payload 可以作为我们后面攻击的软件的生成工具 端口映射问题 如果我们的手机与使用的计算机处在同一局域网,但是虚拟机使用的是 NAT 模式。那么只有我们使用的计算机才可以访问到该虚拟机,其他设备都是无法访问该虚拟机的。那么就需要端口映射了 假设计算机的 IP 为(192.168.1.100)。Android 手机的 IP 为(192.168.1.*)。虚拟机的 IP 为(192.168.169.130): 第一步:打开 VMware 虚拟机网络编辑器 第二步:设置端口的映射(设置之后,凡是发往计算机 9999 端口的流量都会转发到虚拟机的 9999 端口上,这样虚拟机就能够接收到 Android 的连接了) 远程控制 Android 手机演示 本案例中,Linux 采用桥接模式,与 Android 手机连接在同一局域网中 使用 msfvenom 命令生成被控端...
2024-07-16
网络安全实训11——Pyinstaller打包逆向分析火绒免杀
cs shellcode 打开 1java -Dfile.encoding=UTF-8 -javaagent:CobaltStrikeCN.jar -XX:ParallelGCThreads=4 -XX:+AggressiveHeap -XX:+UseParallelGC -jar cobaltstrike.jar 查看生成的 payload 123# length: 894 bytesbuf =...
2024-07-11
网络安全实训1——网络钓鱼攻击
网络钓鱼攻击 可能需要的:kali Linux 切换镜像源 安装并启动 利用 BeEF 进行网页钓鱼攻击 利用 nodejs 开启静态服务 补充利用 nodejs 开启静态服务 12sudo apt updatesudo apt install nodejs npm 安装完成后进入你的静态文件所在目录 开启命令行 1http-server 成功上线 发送警告命令 通过 flash 钓鱼获取目标控制权 1msf6 > handler -H 127.0.0.1 -P 4444 -p windows/meterpreter/reverse_tcp
2024-07-11
网络安全实训2——ACL
标准 IP 访问控制列表配置 实验目标 理解标准 IP 访问控制列表的原理及功能 掌握编号的标准 IP 访问控制列表的配置方法 实验背景 网络配置要求 公司的经理部、财务部和销售部门分属于不同的 3 个网段。三部门之间使用路由器进行信息传递。为了安全起见,公司领导要求以下访问控制: 销售部门不能对财务部进行访问。 经理部可以对财务部进行访问。 部门主机代表 PC1: 经理部的主机 PC2: 销售部的主机 PC3: 财务部的主机 技术原理 接入控制列表 (Access Control Lists, ACLs) 接入控制列表(ACLs),也称访问控制列表(Access Lists),俗称防火墙,在有的文档中还称包过滤。ACLs 通过定义一些规则对网络设备接口上的数据包进行控制,允许通过或丢弃,从而提高网络可管理性和安全性。 IP ACL 分类 IP ACL 分为两种:标准 IP 访问列表和扩展 IP 访问列表。 标准 IP 访问列表:编号范围为 1~99、1300~1999。可以根据数据包的源 IP 地址定义规则,进行数据包的过滤。 扩展 IP...
2024-07-12
网络安全实训3——远程控制
生成木马程序 设置 IP 和端口 运行木马 反弹 shell ADD +DEL+UPLOAD+DOWNDOAD
2024-07-12
网络安全实训4——克隆网站
Web 站点克隆钓鱼 启动 SET 选择模块 Payload 选择 Payload 设置 返回数据 不知道为啥返回的是 HTML 源码,但是后台可以看到数据 把这段源码保存到本地打开就是登录界面
评论