20252807阙珂 2025-2026-2 《网络攻防实践》第1周作业

1.知识点梳理与总结

🧩 网络攻防实验环境的组成
一个基础的实验环境通常包含四个部分:
1、靶机:故意保留漏洞的系统,用于作为攻击目标(实验中用到的是Linux Metasploitable、Win2kserver)。
2、攻击机:用于模拟黑客攻击的主机(实验中用到的是Kali-linux-2025.4、WinXPAttacker、SEED Ubuntu)。
3、检测与防御平台:部署在网关位置,负责攻击检测、分析与防御(实验中用到的是HoneyWall)。
4、网络连接:将靶机、攻击机、防御平台连接成一个完整实验环境(实验中用到的VMware)。

2.攻防环境搭建详细过程

2.1 攻防环境拓扑结构设计

了解以上功能后,我绘制了构建的实验拓扑结构图,清晰的表示了攻击端、靶机端和蜜网网关和对应的ip,拓扑图如下:
网络拓扑图

2.2 详细搭建过程

2.2.1 虚拟网络配置

打开虚拟网络编辑器,配置VMnet1和VMnet8:
4f5931dabf5c18f192ccf2acbff5c3e9
将VMnet1设置为仅主机模式,子网Ip地址和子网掩码均为255.255.255.128。
c3a4a90768188e6548838c3b9897887a
5bea24401c1a1d3a69d1d803e4434ab9
将VMnet8设置为NAT模式,子网IP为192.168.200.0,子网掩码为255.255.255.128,网关为192.168.200.1,DHCP设置起始IP为192.168.200.2,结束IP为192.168.200.120。

2.2.2 SEED Ubuntu安装配置

·将SEEDUbuntu9-1.1.vmx导入VMware中,编辑虚拟机设置,设置网络适配器为VMnet8:
47dc3e21c7987947044d55f3dc00879c
·进入SEED,登入账号和密码:User ID: seed, Password: dees,输入指令:

ifconfig

·查看网络配置:
9839cc567d81602e353dae8da323d556
可见SEED的ip地址为192.168.200.3。

2.2.3 winXPattacker安装配置

·将WinXPattacker.vmx导入VMware中,编辑虚拟机设置,设置网络适配器为VMnet8:
c3e95cc3eae1beeb47959bf3d252c981
·登录账户:账号是administrator,密码是mima1234
·打开终端输入:

ipconfig

·查看网络配置:
e5739611a96b3d292a9cff29cac181ca
可见WinXPattacker的ip地址为192.168.200.5。

2.2.4 kali安装配置

·将kali的vmx文件导入VMware中,编辑虚拟机设置,设置网络适配器为VMnet8,设置方式同上。
·登录kali:密码为kali,进入kali后通过输入命令:

ip addr

·查看kali网络配置:
d7f02720886ce55947a3e496d3b13c99

2.2.5 win2kserver安装配置

·将Win2kServer_SP0_target.vmx导入VMware中,编辑虚拟机设置,设置网络适配器为VMnet1,设置方式同上。
·登录账户administrator,密码mima1234。
·依次点击:我的电脑、网络和拨号连接、本地连接状态、属性、Internet协议属性,设置ip地址为192.168.200.131,子网掩码为255.255.255.128,默认网关为192.168.200.129:
364a5df3b2526e3dc8fc794b3ca06f9f
·打开终端查看网络配置:
1514e13b64bc6763ac6c3db714172ec1

2.2.6 metasplotiable安装配置

·将Metasploitable_ubuntu.vmx导入VMware中,编辑虚拟机设置,设置网络适配器为VMnet1:
3338c62e4c826a81c31e9c7935c67efe
·登录账户msfadmin,密码msfadmin。
·编辑文件:

sudo vim /etc/rc.local

·insert:

ifconfig eth0 192.168.200.130 netmask 255.255.255.128 route add default gw 192.168.200.129

9bd5c1b58e4b3592cd1fc5503b3c8a54
·输入:wq保存
·输入:

sudo reboot

858d6a173279eaf460da02230dd4fc9c
·重启后输入命令:

ifconfig

·查看网络配置:
7c2b8641dfd158385bd28d038acf4291
ip地址为192.168.200.130。

2.2.7 Honeywall安装配置

·新建虚拟机,选择Workstation 6.5-7.x:
d52fe324bcddf5332a1c68ba303108a2
·选择稍后安装操作系统。
·选择linux和CentOS 5和更早版本:
fa6b7fff8b124e5af91239f8deb3d20f
·命名虚拟机为Honeywall,然后设定处理器配置和磁盘容量,我设置为处理器数量2,内核2,虚拟机内存2048MB,磁盘大小30GB,确认配置:
fa1d2846ab6d20c7bb3814926c5b31b5
·编辑虚拟机设置:使用ISO映像文件,导入iso文件,配置网络适配器2和网络适配器3分别为VMnet1和VMnet8:
fb02bad6e31366a605b79e56418e23b9
·打开虚拟机,登录:账号roo,密码honey。
输入:

su -
honey

cda7b40066fc2b2b9e4fb6156f887753
·选择4、yes、2 defaults、yes
8096415289cfd2e9a16407e1dbe8f20b
571f4b2eab29183f966d489a25374a51
·选择4
2775eaa60b8e478c7b1c93e199f77bd6
·选择1
46dfacf355d54ff54c258f962be8daf7
·选择2配置ip地址
431d4cbc916cd43cf658d044ed68ad1f
78a879335ea9b729a615edf3a8fa6134
·输入:

192.168.200.130 192.168.200.131

·保存:save
重复上述操作配置LAN广播地址(LAN Broadcast ADDress):

192.168.200.127

重复上述操作配置LAN CIDR Prefix:

192.168.200.0/25

·重复上述操作配置remote management:
662fcacd83de5764b7f4465f8bc76f34
·配置management ip:

192.168.200.8

421edce72d765ed990aae47eb8563c2a
·配置management netmask:

255.255.255.128

dbb0fff851e50e58ba074bbce91e66c2
·配置management gateway:

192.168.200.1

d827bc2aa3f747c1dc770083297edc8b
·配置manager:

192.168.200.0/25

ca25b83196607fc588ce8eccec833e7d
·配置sebek:
4941c3b7d2d647d1381fe005663d026e
a33bd551b60f393ad33133eb452c4c85
端口1101,选择1 drop。
·退出,输入:

ifconfig

·查看网络配置:
a18f64fe3c49afec3261075b1d6c7b68
ip地址为192.168.200.8。

2.3 蜜网网关和连通性测试

·进入winXPattacker,输入网址https://192.168.200.8,登录并设置密码Honey123!,结果如下:
555770bf9c388bd7e569e8e25d819a73
a7ca496032bf2c67eae7fec65adafb07
·在Honeywall进行监听:

tcpdump -i eth0 icmp

winxpattacker ping kali:
219b753f8676f1c4a385ddba52d2ba1c
543621fae6ead0295051ade8667d48ea
成功!

kali ping SEED和winxpattacker:
0dc3636fe8ee2dc344abd96d54715067
e955333e2c5ed1c9f7948e995af75f15
成功!

靶机间ping:
0d5b6f5cce87bc3f46e31d0134b29d0b
1b26372ef7fbc76d515e9580e6efab1f
0127f044941ac94627678ed8054d1203
成功!

攻击机ping通靶机:
836bd38808a4aa6771a9744c2ddcdd6a

3. 学习中遇到的问题及解决

1、kali-linux-2025.4 无法显示鼠标。
解决方案:右键kali-linux-2025.4 ,选择【管理】- 选择【更改硬件兼容性】,将硬件兼容性更改为17.x 或17.5 or later。
2、Honeywall进入后无法进入蓝色的设置模块。
解决方案:重新下载iso文件并重装Honeywall,成功显示。

4. 学习感悟和思考

由于本科的学习没有接触过网络安全,本次学习让我清晰地了解了网络攻防实验环境的搭建过程,更加熟悉了linux的各种常用指令,同时也学习了markdown的编辑格式。同时,我还回顾了计算机网络的知识,并且从新学习了网络模式:
·NAT模式:虚拟机通过主机网络地址转换访问外网,虚拟机与主机可互访,但外部网络不能直接访问虚拟机;虚拟机通常使用私有IP,由主机提供DHCP。
·仅主机模式:虚拟机与主机组成一个封闭的内部网络,只有这些机器可以互相通信,无法访问外网;通常用于模拟隔离环境。
从设计拓扑图开始,到配置靶机、攻击机和蜜网网关,再到用VMware虚拟机的使用和设置,每一步都有所收获。

参考资料

https://blog.csdn.net/weixin_49981930/article/details/157510121

posted @ 2026-03-15 15:34  阙珂  阅读(2)  评论(0)    收藏  举报