基于EVE-NG平臺上構建企業內網攻防環境

2019-06-03 100481人圍觀 ,發現 4 個不明物體 工具

EVE-NG(全稱EmulatedVirtual Environment),這款模擬器已經不僅可以模擬網絡設備,也可以運行一切虛擬機。理論上,只要能將虛擬機的虛擬磁盤格式轉換為qcow2都可以在EVE-NG上運行。所以,EVE-NG可以算打造成最佳的網絡安全攻防虛擬環境。

EVE-NG在交互模式上采用linux內核結合PHP的WEB頁面操作模式,EVE-NG像是BS模型,EVE-NG是服務端,用戶端可以是支持http/https的任意OS。特別適合部署在企業內網,供網絡安全從業人員做攻防演練和部分模擬內網滲透環境。

通過以下連接 http://eve-ng.net/downloads/eve-ng-2 登陸EVE-NG的下載網站,然后找到OVA鏡像下載鏈接。基于EVE-NG平臺上構建企業內網攻防環境

可以下載一個OVA的鏡像,這個鏡像可以直接導入到vmware workstation中。基于EVE-NG平臺上構建企業內網攻防環境

VMware 分配給 EVE-NG 的 4 個 CPU,6GB 內存當作物理資源

基于EVE-NG平臺上構建企業內網攻防環境虛擬機設置參數考慮因素:

內存:EVE-NG 底層是用 KVM 運行Windows, ISE 等等這些虛擬機,內存消耗比較多,物理內存和虛擬內存占比基本上 1:1。內存不足時,KVM 就會做內存交換,會拖慢 EVE-NG 的運行速度。

CPU:KVM 允許 CPU 過載使用,即虛擬 CPU 總數大于物理 CPU 總數的,比如 4 個 CPU,可以虛出來 8 個,甚至 16 個 KVM 的 vCPU。具體的物理 CPU 與 vCPU 的極限比例是多少,取決于物理 CPU 的單線程性能強弱,單線程性能太弱。

硬盤:硬盤大小決定著可以存放的 KVM 虛擬機鏡像數量,比如一個 Win-7.qcow2 鏡像文件大小 4GB+,一個 PaloAlto.qcow2 大小 2GB+ 等等。實驗環境中的虛擬設備占用容量非常小,屬于增量存儲,只保存改動的部分。

網絡適配器:不重要,這個決定著您可以橋接的數量。也可以將虛擬環境橋接到物理設備上。

然后開啟虛擬機,會看到歡迎初始化頁面

4.pn基于EVE-NG平臺上構建企業內網攻防環境

輸入用戶名:root,密碼:eve 登錄后提示您修改密碼

基于EVE-NG平臺上構建企業內網攻防環境

輸入 hostname,默認即可??梢愿鶕男枰薷?。

基于EVE-NG平臺上構建企業內網攻防環境基于EVE-NG平臺上構建企業內網攻防環境

修改 IP 地址

基于EVE-NG平臺上構建企業內網攻防環境

設置 NTP 服務器,pool.ntp.org 是默認的 NTP Server,改成別的 NTP 服務器也 OK。

基于EVE-NG平臺上構建企業內網攻防環境

選擇連入 Internet 的方式,默認 direct connection 即可。

基于EVE-NG平臺上構建企業內網攻防環境

確認 OK 后,系統自動重啟并應用您上述的配置。

系統建議采用火狐瀏覽器,因為后續登陸中Native mode可能需要在選項中關聯應用(只有natice模式支持wireshark抓包)。

Vmware中會提示EVE-NG的web瀏覽地址,直接用火狐瀏覽器敲入 http:// 本地產生的IP地址 就可以訪問。

基于EVE-NG平臺上構建企業內網攻防環境基于EVE-NG平臺上構建企業內網攻防環境

輸入登陸web登陸用戶名:admin,密碼:eve,然后選擇Html5的模式,這種方式比較便捷,因為不需要在PC上安裝putty,vnc等終端軟件,可以在html5的頁面上完成配置。

基于EVE-NG平臺上構建企業內網攻防環境

左側為功能菜單,可以添加設備,網絡,注釋,圖片和攻防網絡和設備版本和架構描述。

基于EVE-NG平臺上構建企業內網攻防環境

現在選擇添加一個設備后,所有可選的設備均為灰色,為沒有設備鏡像狀態不可選。這個時候需要下載qemu的設備鏡像文件。

鏡像文件可以訪問 http://eve-ng.cn 獲取下載!

下載后可以采用winscp這個工具,遠程登陸EVE-NG的虛擬機,輸入用戶名和密碼后,把下載的鏡像文件上傳到EVE-NG中。

基于EVE-NG平臺上構建企業內網攻防環境基于EVE-NG平臺上構建企業內網攻防環境

上傳的目錄為:/opt/unetlab/addons/qemu,把下載的RAR鏡像文件解壓為文件夾格式,直接拖入就可以了。對于如果想把自己的qemu虛擬鏡像上傳到這個攻防環境中,可以采用直接修改文件名為had.qcow2格式,放入文件夾內替換就可以了。

基于EVE-NG平臺上構建企業內網攻防環境

現在可以添加一個Node 設備,可以在下拉菜單里看到支持的設備,添加一個思科防火墻。

基于EVE-NG平臺上構建企業內網攻防環境

然后選擇一個ASAv的虛擬防火墻,IOS版本為K9系列,可以自定義防火墻設備名字,鏡像文件和圖標以及CPU的核數,內存的大小和接口的個數,其他參數不要動。

基于EVE-NG平臺上構建企業內網攻防環境

參數填寫好后,workspace中會出現一個思科防火墻,右鍵可以啟動,關閉,清除配置,編輯和刪除等選項。

基于EVE-NG平臺上構建企業內網攻防環境

當啟動后圖標會變成藍色的圖標,同時雙擊后會產生另外一個html5的窗口,在窗口里可以看到標準的IOS的CLI命令行,敲入show version的時候,可以看到防火墻的版本為9.62。

基于EVE-NG平臺上構建企業內網攻防環境

此平臺主要是模擬企業內網,所以需要添加服務器和客戶機,這里添加一個windows server2008的鏡像,然后啟動起來。雙擊后可以在html5瀏覽器的頁面里看到桌面,網絡安全攻防人員可以在此設置域控,NPS等安全策略,模擬企業內網的運維策略。

基于EVE-NG平臺上構建企業內網攻防環境

右側添加網絡后,選擇cloud模式,這里可以選擇cloud1,這里1是指你的vmware虛擬化里的增加的第二塊網卡,滲透內網人員可以通過另外一個虛擬機啟動kali環境,然后網卡選擇橋接到EVE-NG虛擬機的虛擬網卡上,就可以代表你的滲透通道已經打通。

基于EVE-NG平臺上構建企業內網攻防環境

Vmware里設置一個vnet8,分配了DHCP從192.16.0.0/24網段,kali的虛擬機網卡橋接到vnet8然后內部設置為dhcp,獲得動態IP為192.16.0.128,而EVE-NG的環境增加一個網卡橋接到vnet8上,部署的windows server 2008橋接到cloud1上網卡設置為DHCP,自動獲取IP的192.16.0.130,可以看到相互ping到。

基于EVE-NG平臺上構建企業內網攻防環境

然后設置企業內網攻防網絡架構,模擬企業內網的服務器和網絡設備,可以完全再現網絡安全攻防過程,同時EVE-NG可以多人登陸設置和維護。

附錄:EVE-NG支持的鏡像

   Cisco ACS 5.6, 5.8.1.4

   Cisco ISE 1.2, 1.4

   Cisco ISE 2.1

   Cisco ASA 8.0.2 (Singe and Multi Context)

   Cisco ASA 8.4 Multicontext Support

   Cisco ASA 9.1.5 Multicontext Support

   Cisco ASAv 9.6.2, 9.7.1 or earlier

    Cisco IPS 7.1

   Cisco Firepower 6.1, 6.2 Management centre (FMC)

   Cisco Firepower 6.1, 6.2 Treat defence ASAv (FTD)

   Cisco Firepower 6.1, 6.2 NGIPSv

   Cisco Firepower 5.4 (NGIPS, FMC)

   Cisco CSR 3.16, 3,17

   Cisco CSR 16.03 Denali

   Cisco CSR 16.0.4 Everest

   Cisco vIOS L3 15.5, 15.6.2T

   Cisco vIOS L2 15.2

   Cisco ESA 9.7, 9.8, Email Security Appliance

   Cisco WSA 8.6, 9.2 10.0 Web Security Appliance

   Cisco CDA 1.0 Context Delivery Agent

    CiscoNXOS Titanium 7.1.0.3

   Cisco NXOSk9 (require source of 2xCPU and 8G RAM for single node)

   Cisco XRv 5.2.2, 5.3.2, 6.0.1, 6.0.2

   Cisco XRvK9 6.0.1, 6.1.2 (require source of 4xCPU and 16G RAM for singlenode)

   Cisco vWLC, 7.4. 8.0.100, 8.2.X, 8.3.X

   Cisco vNAM Virtual Network Analysis Module 6.2.x

   Cisco vWAAS 200.5.5

   Cisco CUCM 11.5.1.11900-26

   Juniper vSRX 12.1.47D

   Juniper Olive M series

   Juniper vSRX NG 15.1×49-D40.6

   Juniper vXRX NG 15.1×49-D70.3

   Juniper vMX 14.1.4R8

   Juniper vMX 16.1R3.10 VCP (control plane node)

   Juniper vMX 16.1R3.10 VFP (forwarding plane node)

   Juniper vMX 17.1 VCP (control plane node)

   Juniper vMX 17.1 VFP (forwarding plane node)

   Juniper vQFX 10K VRE (routing engine)

   Juniper vQFX 10K VFE (forwarding engine)

   Junos Sphere 16.1

   Alcatel 7750SR: 13.0.R3

   A10, vThunder 2.7.1

   Aruba: Clearpass 6.4.X

   Arista vEOS 4,17.2F and earlier versions

   Barracuda NGFW

   Brocade vADX 3.01.1

   Checkpoint FW: R77-20, R77-30

   Citrix Netscaler 11.0.62

   Dell SonicWall 11.3.0

   CumulusVX 2.5.3

   ExtremeOS 21.1.14

   F5 BIG-IP 12.0.0 Supports LTM, GTM HA

   Fortinet Manager v5

   Fortinet Mail 53

   Fortinet FGT v5.X

   Fortinet 5.2.3

   HP VSR 1000 7.10

   Mikrotik 6.30.2

   PaloAlto FW 7.0, 7.1

   pfSense FW 2.3

   S-Terra FW, Gate 4.1,

   S-Terra CSP-VPN gate 3.1

   VyOS 1.1.6

   Windows XP

   Windows 7

   Windows 10

   Windows Server 2003

   Windows Server 2008R2

    WindowsServer 2012 R2

   Windows Server 2016

   Linux TinyCore 6.4

   Linux Slax 7.08

   Linux Mint 18

   Linux Kali x64 Full

   Linux Kali x386 light

   Linux Mint 18

   Linux Ubuntu Desktop 16.04

   Linux DSL 4.4.10

   Linus Ubuntu Server 16.04 Webmin

本文作者:劍思庭(jiansiting@gmail.com;wechat:jiansiting;開源工具github.com/jiansiting),本文屬FreeBuf原創獎勵計劃,未經許可禁止轉載。

發表評論

已有 4 條評論

取消
Loading...

填寫個人信息

姓名
電話
郵箱
公司
行業
職位
css.php jizzz