20252807阙珂 2025-2026-2 《网络攻防实践》第1周作业
1.知识点梳理与总结
🧩 网络攻防实验环境的组成
一个基础的实验环境通常包含四个部分:
1、靶机:故意保留漏洞的系统,用于作为攻击目标(实验中用到的是Linux Metasploitable、Win2kserver)。
2、攻击机:用于模拟黑客攻击的主机(实验中用到的是Kali-linux-2025.4、WinXPAttacker、SEED Ubuntu)。
3、检测与防御平台:部署在网关位置,负责攻击检测、分析与防御(实验中用到的是HoneyWall)。
4、网络连接:将靶机、攻击机、防御平台连接成一个完整实验环境(实验中用到的VMware)。
2.攻防环境搭建详细过程
2.1 攻防环境拓扑结构设计
了解以上功能后,我绘制了构建的实验拓扑结构图,清晰的表示了攻击端、靶机端和蜜网网关和对应的ip,拓扑图如下:

2.2 详细搭建过程
2.2.1 虚拟网络配置
打开虚拟网络编辑器,配置VMnet1和VMnet8:

将VMnet1设置为仅主机模式,子网Ip地址和子网掩码均为255.255.255.128。


将VMnet8设置为NAT模式,子网IP为192.168.200.0,子网掩码为255.255.255.128,网关为192.168.200.1,DHCP设置起始IP为192.168.200.2,结束IP为192.168.200.120。
2.2.2 SEED Ubuntu安装配置
·将SEEDUbuntu9-1.1.vmx导入VMware中,编辑虚拟机设置,设置网络适配器为VMnet8:

·进入SEED,登入账号和密码:User ID: seed, Password: dees,输入指令:
ifconfig
·查看网络配置:

可见SEED的ip地址为192.168.200.3。
2.2.3 winXPattacker安装配置
·将WinXPattacker.vmx导入VMware中,编辑虚拟机设置,设置网络适配器为VMnet8:

·登录账户:账号是administrator,密码是mima1234
·打开终端输入:
ipconfig
·查看网络配置:

可见WinXPattacker的ip地址为192.168.200.5。
2.2.4 kali安装配置
·将kali的vmx文件导入VMware中,编辑虚拟机设置,设置网络适配器为VMnet8,设置方式同上。
·登录kali:密码为kali,进入kali后通过输入命令:
ip addr
·查看kali网络配置:

2.2.5 win2kserver安装配置
·将Win2kServer_SP0_target.vmx导入VMware中,编辑虚拟机设置,设置网络适配器为VMnet1,设置方式同上。
·登录账户administrator,密码mima1234。
·依次点击:我的电脑、网络和拨号连接、本地连接状态、属性、Internet协议属性,设置ip地址为192.168.200.131,子网掩码为255.255.255.128,默认网关为192.168.200.129:

·打开终端查看网络配置:

2.2.6 metasplotiable安装配置
·将Metasploitable_ubuntu.vmx导入VMware中,编辑虚拟机设置,设置网络适配器为VMnet1:

·登录账户msfadmin,密码msfadmin。
·编辑文件:
sudo vim /etc/rc.local
·insert:
ifconfig eth0 192.168.200.130 netmask 255.255.255.128 route add default gw 192.168.200.129

·输入:wq保存
·输入:
sudo reboot

·重启后输入命令:
ifconfig
·查看网络配置:

ip地址为192.168.200.130。
2.2.7 Honeywall安装配置
·新建虚拟机,选择Workstation 6.5-7.x:

·选择稍后安装操作系统。
·选择linux和CentOS 5和更早版本:

·命名虚拟机为Honeywall,然后设定处理器配置和磁盘容量,我设置为处理器数量2,内核2,虚拟机内存2048MB,磁盘大小30GB,确认配置:

·编辑虚拟机设置:使用ISO映像文件,导入iso文件,配置网络适配器2和网络适配器3分别为VMnet1和VMnet8:

·打开虚拟机,登录:账号roo,密码honey。
输入:
su -
honey

·选择4、yes、2 defaults、yes


·选择4

·选择1

·选择2配置ip地址


·输入:
192.168.200.130 192.168.200.131
·保存:save
重复上述操作配置LAN广播地址(LAN Broadcast ADDress):
192.168.200.127
重复上述操作配置LAN CIDR Prefix:
192.168.200.0/25
·重复上述操作配置remote management:

·配置management ip:
192.168.200.8

·配置management netmask:
255.255.255.128

·配置management gateway:
192.168.200.1

·配置manager:
192.168.200.0/25

·配置sebek:


端口1101,选择1 drop。
·退出,输入:
ifconfig
·查看网络配置:

ip地址为192.168.200.8。
2.3 蜜网网关和连通性测试
·进入winXPattacker,输入网址https://192.168.200.8,登录并设置密码Honey123!,结果如下:


·在Honeywall进行监听:
tcpdump -i eth0 icmp
winxpattacker ping kali:


成功!
kali ping SEED和winxpattacker:


成功!
靶机间ping:



成功!
攻击机ping通靶机:

3. 学习中遇到的问题及解决
1、kali-linux-2025.4 无法显示鼠标。
解决方案:右键kali-linux-2025.4 ,选择【管理】- 选择【更改硬件兼容性】,将硬件兼容性更改为17.x 或17.5 or later。
2、Honeywall进入后无法进入蓝色的设置模块。
解决方案:重新下载iso文件并重装Honeywall,成功显示。
4. 学习感悟和思考
由于本科的学习没有接触过网络安全,本次学习让我清晰地了解了网络攻防实验环境的搭建过程,更加熟悉了linux的各种常用指令,同时也学习了markdown的编辑格式。同时,我还回顾了计算机网络的知识,并且从新学习了网络模式:
·NAT模式:虚拟机通过主机网络地址转换访问外网,虚拟机与主机可互访,但外部网络不能直接访问虚拟机;虚拟机通常使用私有IP,由主机提供DHCP。
·仅主机模式:虚拟机与主机组成一个封闭的内部网络,只有这些机器可以互相通信,无法访问外网;通常用于模拟隔离环境。
从设计拓扑图开始,到配置靶机、攻击机和蜜网网关,再到用VMware虚拟机的使用和设置,每一步都有所收获。
参考资料
https://blog.csdn.net/weixin_49981930/article/details/157510121

浙公网安备 33010602011771号