首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >Cisco软件路由器通信的搭建方法

Cisco软件路由器通信的搭建方法

作者头像
用户5935416
发布于 2019-11-12 13:10:16
发布于 2019-11-12 13:10:16
8040
举报
文章被收录于专栏:IT界的小白帽IT界的小白帽

该实验室是由两个模拟路由器和两个模拟的终端设备进行的。试验可分为四个步骤,分别是电路的搭建、设备终端的IP地址设置、路由器的配置以及最后的实验结果验证。

一、电路的搭建

路由器和终端设备的按钮都在界面的左下角,只需分别推拽两个至工作界面中即可。

因为路由器的端口和终端设备的网络端口属于同一种类型,所以这次各个端口的链接需要交叉线,即黑色虚线。路由器的端口只有两个,其在最下面且背景颜色为黄色的选项,即名称为FastEthernet0/0或0/1。

最终的电路图可以设置成如下图(可以忽略模拟设备旁的注释)。

二、中断设备IP地址的设置

终端设备的IP地址设置和之前的试验一样,点击终端设备图标,点击左上角的IP Configuration图标后可以进行设置。

三、路由器的设置

路由器的设置和交换机的设置一样,都是通过命令行进行的。点击路由器的图标,点击CLI选项。用英文输入法输入no按回车键。接下来的命令依次是:

enable

configure terminal

hostname 设备名称

exit

clock set 时间日期

configure terminal

interface fastEthernet 0/端口号

no shutdown

ip address IP地址 子网掩码

exit

exit

write

设备名称只能设置成英文的。时间日期的格式是 时:分:秒 月 日 年。其中月是英文单词的缩写组成的,可以是jan(一月)、feb(二月)、mar(三月)、apr(四月)、may(五月)、jun(六月)、jul(七月)、AUG(八月,没错是AUG,试过)、sep(九月)、oct(十月)、nov(十一月)、dec(十二月)。

端口号要根据电路的连接进行的。路由器的设置需要将两个端口号设置成不同的子网中。方法是两个子网掩码一样,与终端设备的端口IP地址设置成符合子网划分的;与其它路由器通信的端口的IP地址设置成不符合子网划分的。

四、验证

验证的方式很简单,只需在一台终端设备上用命令行的方式执行ping 目标IP地址命令,若能进行通信,则设置成功,否则有某一个地方出错。

正确的实验结果是出现如下图所示的情形。

若忘了本终端设备的IP地址的话,可以在命令行中执行ipconfig进行查看。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-11-05,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 IT界的小白帽 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
【内网渗透】Windows下的内网传输技术
趁着现在不忙(才不是偷懒)赶紧更新一波~ 今天给大家分享的内容是Windows内网传输技术:
一名白帽的成长史
2020/06/24
2.2K0
【Tools】黑客渗透超级管理终端Evil-winrm
在网络安全领域,技术的进步总是伴随着攻防两端的较量。今天,我们将深入探讨一个由Hackplayers团队开发的高效渗透工具——Evil-winrm,它专为简化Microsoft Windows环境下的渗透测试而设计。Evil-winrm与PowerShell远程协议(PSRP)协同工作,利用Windows远程管理协议(WinRM)实现远程操作。
释然IT杂谈
2024/11/27
3350
【Tools】黑客渗透超级管理终端Evil-winrm
Windows文件下载执行的15种姿势
当我们通过Web渗透获取了一个Shell,而且目标主机是Windows,我们该怎么去下载后门文件到目标主机上执行呢?
Bypass
2020/04/26
4.2K0
Windows文件下载执行的15种姿势
域渗透-横向移动命令总结
Certutil是Windows自带的命令行工具,用于管理Windows证书并作为证书服务的一部分安装。Certutil提供了从网络中下载文件的功能,测试人员可以在远程主机上执行Certutil命令,控制其下载预先部署在可控服务器上的恶意文件,如攻击载荷等。
亿人安全
2022/12/23
2.5K0
域渗透-横向移动命令总结
谈谈域渗透中常见的可滥用权限及其应用场景(二)
在谈论这篇文章的主要内容之前,我想先讲讲Bloodhound这个工具,BloodHound 是一个强大的内网域渗透提权分析工具,它把域中各种抽象的概念和结构放在了一个能运行且直观,并易于使用的图形化功能中,自动用于提取和分析数据,高效准确地显示如何提升 AD 域中的权限。它使用图形理论来自动化的在 Active Directory 环境中搞清楚大部分人员的关系和细节。我们可以使用 BloodHound 快速深入了解 AD 的一些用户关系,了解哪些用户具有管理员权限,哪些用户有权对任何计算机都拥有管理权限,以及有效的用户组成员信息。它是一个对于我们在域渗透中寻找攻击向量、规划攻击路线、进行横向移动等都有有巨大的帮助,在这篇文章中我们也会用到这款工具。
FB客服
2023/02/10
1K0
谈谈域渗透中常见的可滥用权限及其应用场景(二)
红队后渗透测试中的文件传输技巧
在红队渗透测试当中往往需要最大化利用当前的环境绕过重兵防守的系统的防火墙,IDS,IPS等报警和监控系统进行文件传输,本文列出了多种利用操作系统默认自带的工具进行文件传输的方法。
墙角睡大觉
2019/09/24
2K0
红队后渗透测试中的文件传输技巧
收集整理的23种文件下载的方式
在我们的渗透过程中,通常会需要向目标主机传送一些文件,来达到提权,维持控制等目的。
Ms08067安全实验室
2020/01/02
2.2K0
内网隧道搭建总结(一)
该操作在vm虚拟机中完成,提前安装了Windows7、kali linux、Windows server2008。
乌鸦安全
2021/10/26
2.2K0
内网隧道搭建总结(一)
内网渗透基石篇--隐藏通信隧道技术
1.ssh -CfNg -L 11001:10.10.10.128:3389 XXX@10.10.10.133
FB客服
2021/07/03
1.7K0
内网渗透基石篇--隐藏通信隧道技术
关于WannaRen勒索病毒相关的FAQ(附解密工具)
4月9日,WannaRen勒索病毒作者公布了解密密钥,基于公布的秘钥,绿盟科技研发了相应的解密程序。针对该病毒,我们整理了如下你所关心的FAQ:
绿盟科技安全情报
2020/04/15
1.2K0
关于WannaRen勒索病毒相关的FAQ(附解密工具)
Linux+Windows命令行终端下载指令大全
0x01 Linux 2.1 Wget 这款工具功能很丰富,可以充当某种功能完备的GUI下载管理器,它拥有一款理想的下载管理器所需要的所有功能,比如它可以恢复下载,可以下载多个文件,出现某个连接问题后,可以重新尝试下载,你甚至可以管理最大的下载带宽。 直接下载: wget http://www.sample-videos.com/video/mp4/big.mp4 后台下载: wget -b http://www.sample-videos.com/video/mp4/big.mp4 如果互联网连接出现
入门笔记
2022/06/02
2.7K0
Linux+Windows命令行终端下载指令大全
ATT&CK视角下的红蓝对抗:二. 内网探测协议出网
当红队人员在进行内网渗透时,经常会遇到目标主机不出网的场景,而主机不出网的原因有很多,常见的原因例如目标主机未设置网关,被防火墙或者其他防护设备拦截设置了出入站策略,只允许特定协议或端口出网等。当我们遇到这种情况时,可以通过本章节中所讲到的方法,利用各种包含该协议的方式探测目标主机允许哪些协议出网,根据探测到的协议信息进行隧道穿透。在已经获取到目标系统的权限前提下,可以通过下述所讲到的各种协议探测手段来进行探测是否出网。
一只特立独行的兔先生
2023/10/30
2K1
ATT&CK视角下的红蓝对抗:二. 内网探测协议出网
Windows权限提升之AppLocker绕过
在这篇文章中,我们将讨论 AppLocker 绕过的主题,这可以被视为 Windows 权限升级的一步,因为 AppLocker 会填充我们执行传输到受害者的任何文件的所有尝试。
潇湘信安
2023/11/20
6890
Windows权限提升之AppLocker绕过
Windows/Linux文件下载方式汇总
在渗透过程中,通常会需要向目标主机传送一些文件,来达到权限提升、权限维持等目的,本篇文章主要介绍一些windows和Linux下常用的文件下载方式。
Al1ex
2021/07/21
2.2K0
Windows/Linux文件下载方式汇总
HTB平台Resolute在线靶机通关实操过程
3.msfvenom工具的使用,进而接触到了veil,veil生成的exe文件360有概率不报毒
网络安全自修室
2021/11/25
2.1K0
HTB平台Resolute在线靶机通关实操过程
内网渗透技术-零基础方向
2、配置固定ip: 其中网关设置错误,应该为192.168.206.2,开始默认的网管
释然IT杂谈
2022/10/27
1.6K0
内网渗透技术-零基础方向
零基础看内网渗透技术
2、配置固定ip: 其中网关设置错误,应该为192.168.206.2,开始默认的网管
天钧
2021/01/06
2.1K0
零基础看内网渗透技术
1.1 Metasploit 工具简介
Metasploit 简称(MSF)是一款流行的开源渗透测试框架,由Rapid7公司开发,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。并且该框架还提供了一系列攻击模块和Payload工具,可用于漏洞利用、及漏洞攻击。同时软件自身支持多种操作系统平台,包括Windows、Linux、MacOS等。直到今天Metasploit已成为众多黑客手中渗透攻击的利器,并在安全领域大展身手。
王 瑞
2023/06/30
5800
1.1 Metasploit 工具简介
干货 | 网络安全之渗透实战学习笔记总结
利用burp编码爆破Basic Authorization认证、smb连接的多种方法、windows用户的NTLM值破解方法、evil-winrm的运用、windows主机信息收集工具、msf运行powershell脚本、远程运行powershell脚本、PrintNightmare漏洞提权等多个知识点。
网络安全自修室
2022/09/01
2K0
干货 | 网络安全之渗透实战学习笔记总结
渗透技巧 | Windows上传并执行恶意代码的N种姿势
简介 在各种钓鱼、挖矿、勒索、组建僵尸网络、基础渗透、后渗透过程当中,攻击者都会通过一些方法去下载执行恶意代码并执行完成攻击操作,比如前段时间通过Office DDE执行powershell的,利用宏执行VBS的,绕过权限限制完成危险命令执行的等等,都需要用到文件下载/上传姿势,一般说按照途径可以分为: 通过HTTP、FTP URL进行传输类 通过UNC进行传输类 通过磁盘写入类 而payload执行则具体可以分为有文件类和无文件类,具体分的话就是内存执行、本地缓存、磁盘文件下面我们
xfkxfk
2018/03/29
4K0
渗透技巧 | Windows上传并执行恶意代码的N种姿势
推荐阅读
相关推荐
【内网渗透】Windows下的内网传输技术
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档