20251908-2025-2026-2 《网络攻防实践》第一周作业

一、背景知识

网络安全作为信息技术领域的重要分支,其核心任务之一是保障信息系统的机密性、完整性和可用性。渗透测试(Penetration Testing)作为一种主动评估系统安全性的方法,通过模拟真实攻击者的思路、技术与工具,对目标系统进行深入探测,旨在发现潜在的安全漏洞,并为后续的安全加固提供依据。随着网络攻击手段的不断演进,渗透测试已成为组织信息安全防御体系中不可或缺的环节。

开展渗透测试实践需要一个可控且隔离的实验环境,以避免对真实系统和网络造成影响。虚拟化技术为此提供了理想的解决方案。通过VMware Workstation等虚拟机软件,可以在单台物理主机上运行多个独立的操作系统实例,构建出复杂的网络拓扑。本次实验搭建的渗透测试环境包含以下典型组件:

  • Kali Linux:一款基于Debian的渗透测试专用发行版,内置了超过600种安全工具,覆盖信息收集、漏洞分析、Web应用测试、密码攻击、无线网络审计等各个阶段,是业界公认的渗透测试标准平台。
  • Metasploitable2:一个刻意配置了大量安全漏洞的Linux靶机系统,其设计目标是为安全学习者提供一个合法、可控的漏洞利用练习环境,涵盖了从远程溢出到弱口令等多种漏洞类型。
  • Windows XP / 2000 Server 靶机:这些老旧版本的Windows系统由于停止更新,存在大量已知且易于利用的安全漏洞,常用于模拟内网环境中的脆弱主机,帮助学习者理解针对Windows系统的渗透技术。
  • SEEDUbuntu:基于Ubuntu定制的安全教学镜像,由SEED项目开发,集成了多种网络攻防实验所需的工具和配置,广泛用于高校网络安全课程。
  • roo-1.4.hw蜜罐网关:蜜罐(Honeypot)是一种主动诱捕攻击者的安全资源,通过部署蜜罐网关可以捕获攻击流量、记录攻击行为,进而分析攻击者的手法与意图,为威胁情报收集提供数据支撑。

在虚拟网络配置中,VMware提供了三种主要的网络模式:

  • 桥接模式(Bridged):虚拟机直接连接到物理网络,与宿主机处于同一广播域,可获取与宿主机同网段的IP地址。
  • NAT模式:虚拟机通过宿主机的网络地址转换服务访问外部网络,虚拟机之间及与宿主机可通信,但外部网络不能主动访问虚拟机。
  • 仅主机模式(Host-Only):虚拟机与宿主机组成一个独立的内部网络,无法访问外部网络,适用于构建隔离的实验环境。

正确选择和配置网络模式是保证虚拟机之间、虚拟机与外部网络正常通信的关键。本实验旨在通过实际操作,帮助学习者熟悉虚拟化环境的搭建流程,理解不同网络模式的应用场景,并掌握常见渗透测试靶机的导入与配置方法,为后续深入的网络安全实践打下坚实基础。

二、实验安排

1.主要任务

  1. 掌握虚拟机软件(VMware)的安装与配置方法。
  2. 熟悉常见渗透测试靶机系统(如Kali Linux、Metasploitable2、Windows XP靶机等)的导入与配置。
  3. 理解虚拟网络模式(NAT、Host-Only、桥接)的区别与应用场景。
  4. 初步掌握蜜罐网关(roo-1.4.hw)的安装与配置方法。
  5. 验证网络连通性,确保各虚拟机之间能够正常通信。

2.实验环境

  • 主机系统:Windows 10/11
  • 虚拟机软件:VMware Workstation 17 Pro
  • 靶机镜像:
    • Kali Linux 2020.1 (vmware版)
    • Metasploitable2-Linux
    • Windows XP Attacker
    • Windows 2000 Server SP0
    • SEEDUbuntu
    • roo-1.4.hw 蜜罐网关

3.网络拓扑

VMnet 子网地址 模式
VMnet1 192.168.15.0 仅主机模式
VMnet8 192.168.188.0 NAT
虚拟机 IP 模式
kali 192.168.188.2 NAT
SEED Ubuntu 192.168.188.3 NAT
WinXPattacker 192.168.188.6 NAT
Win2kServer_SP0 192.168.188.124 仅主机模式
Metasploitable2 192.168.188.4 仅主机模式
roo/manager 192.168.188.8 NAT

image-20260316112615450

三、实验步骤

1、软件安装

一般推荐使用VMware17 Pro,针对安装中出现的常见问题(那些年虚拟机踩过的坑),提供一些仅供参考的解决方案:

1)已经安装过VMware,但是虚拟网络配置出现问题:推荐还原默认设置后按照步骤2中的操作进行网络配置(我是这种情况,还原后就ok了)

2)之前已经安装过VMware,后续卸载过,重装卡在虚拟网卡驱动安装这一步:使用VMware安装程序卸载可能存在的VMware残留文件,再使用注册表清理软件清理注册表后进行安装(该问题不常见,但已验证解决)

3)安装VMware后,主机网卡驱动故障:卸载VMware后重装(该问题极不常见,但已验证解决)

2.虚拟网络编辑配置

1)VMnet1配置:

首先还原默认设置,然后按照图示进行操作

image-20260315220617706

2)VMnet8配置

image-20260315220631711

NAT配置

image-20260315220728314

DHCP配置

image-20260315220736985

3.kali-linux-2020.1-vmware-amd64

虚拟机配置

image-20260315221055446

登录后查看ip

用户:kali,密码:kali

image-20260315221020205

4.Metasploitable2-Linux

虚拟机配置

image-20260315221141720

网络配置

用户:msfadmin,密码:msfadmin

提升至root

image-20260315221203264

查看ip

image-20260315221222583

修改rc.local文件(该步骤出错)

image-20260315221241531

错误修正

image-20260315221317879

此时ip地址显示正确

image-20260315221331551

5.VM_WinXPattacker

虚拟机配置

image-20260315221416085

查看ip

登录密码:mima1234

image-20260315221440383

6.VM_Win2kServer_SP0_target

虚拟机配置

存在错误,实际应为仅主机模式(虽然,但是,NAT模式也能ping通)

image-20260315222927809image-20260316102825458

网络配置

登录密码:mima1234

按照箭头指示依次操作即可(注意右下角箭头进入本地连接状态)

image-20260315221528546

image-20260315221539386

7.SEEDUbuntu

虚拟机配置

image-20260315222903832

查看IP地址

image-20260315221610105

image-20260315221620213

8.安装roo-1.4.hw蜜罐网关

虚拟机安装
image-20260316114614705 image-20260316114637370 image-20260316114702816 image-20260316114715369 image-20260316114746087 image-20260316114759853 image-20260316114812621 image-20260316114823570 image-20260316114838469 image-20260316114847086 image-20260316114856425 image-20260316114908158 image-20260316114936705 image-20260316114949008
虚拟机配置

image-20260315221716898

image-20260315221729098

image-20260315221738835

image-20260315221748241

系统安装

ROO安装镜像
首次登录密码:

  1. roo/honey
  2. root/honey, 必须普通账号登录,然后使用su -提升至root

长图警告,,,(基本截取了全部需要配置的流程,错误配置随后有修复)

image-20260315221809085

进入配置页面(menu命令也可以进入)

image-20260315221837601

image-20260315221902215

image-20260315221911051

image-20260315221921620

image-20260315221933514

image-20260315221941613

image-20260315221951208

image-20260315222001650

image-20260315222014099

image-20260315222023820

image-20260315222034746

image-20260315222043992

image-20260315222054114

image-20260315222104827

image-20260315222117855

image-20260315222128192

image-20260315222137048

image-20260315222144167

image-20260315222153273

image-20260315222202410

image-20260315222210056

image-20260315222218979

image-20260315222227309

image-20260315222235623

image-20260315222244860

image-20260315222252994image-20260315223819149

错误更正

image-20260315222310552

image-20260315222320026

image-20260315222329189

image-20260315222338651

9.网关配置及验证

使用SEED_Ubuntu登录并配置网关,初始用户名和密码为:roo,honey

image-20260315222358719

重置密码的要求

image-20260315222408310

成功进入

image-20260315222416687

成功使用WinXPattacker登录到网关

image-20260315222448540

10.ping测试

Ping Metasploitable2-Linux

image-20260315222540100

image-20260315222548508

image-20260315222607909

Ping VM_Win2kServer_SP0_target

一开始未ping通,后将VM_Win2kServer_SP0_target改为仅主机模式

image-20260315222638148

image-20260315222645840

image-20260315222654659

image-20260315223953033

Ping kali

image-20260315224142936

image-20260315224119516

image-20260315224233709

image-20260315224240917

四、问题与解决办法

1.IP 显示异常

Metasploitable2-Linux修改rc.loacl文件后重启未能显示期望的ip地址,查看后发现是命令写错了

image-20260316113330418

2.ping 不通VM_Win2kServer_SP0_target

尝试修改后发现是网络配置出错,应该修改为仅主机模式

image-20260316113524056

3.roo蜜罐网关无法访问

1)网关配置出错

此处错误配置为192.168.188.0,实际应该如下图所示

image-20260316113634347

2)访问网址错误

应该键入完整的网址https://192.168.188.0,而不是直接在搜索栏输入192.168.188.0后回车,近些年的浏览器支持直接跳转,但是较老的浏览器不支持

4.虚拟机安装问题

同学安装VMware时虚拟网卡驱动无法正常安装,查明原因为卸载残留导致安装出错,使用注册表清理软件清理注册表后,重新安装即可成功

5.博客园上传问题

在vscode中,通过搜索栏搜索并安装”博客园cnblogs客户端“插件,vscode中打开markdown文件

image-20260316121621595

右键上传到博客园(可能要新建一个博文并关联,这个按提示做就可以)

image-20260316121639462

右键提取全部图片

image-20260316121749703

然后再上传一次就可以了

五、课程收获

​ 这次实验是我第一次完整搭建渗透测试环境,整个过程既有顺利的时候,也遇到了不少麻烦,但也正是这些问题让我学到了更多东西。

​ 我的VMware配置还挺顺利,但同学的电脑出现了虚拟网卡驱动装不上的问题,折腾了半天,最后发现是之前卸载不干净,注册表有残留。用清理软件清理后重装就好了。这件事让我意识到,电脑里的小细节往往会影响全局,遇到问题得一步步排查。Metasploitable2配置IP时也出了岔子。我照着教程改rc.local文件,重启后IP没变,后来发现是把命令写错了。最复杂的要数装roo蜜罐网关。选操作系统类型、配双网卡、登录重置密码,每一步都得仔细。刚开始没注意浏览器地址要加https://,还以为网关没配好。后来用SEEDUbuntu登录进去,看到管理界面,才算松了一口气。

​ 通过这次实验,我不仅把网络模式、IP配置这些知识用了一遍,还学会了怎么面对问题、解决问题。虽然过程有点曲折,但正是这些曲折让我对这个实验环境有了更深的印象。以后再做渗透测试相关的实验,至少不会在环境搭建上卡太久,也能更清楚每个组件是干什么用的。

posted @ 2026-03-16 12:21  _Biyan  阅读(38)  评论(0)    收藏  举报