20251908-2025-2026-2 《网络攻防实践》第一周作业
一、背景知识
网络安全作为信息技术领域的重要分支,其核心任务之一是保障信息系统的机密性、完整性和可用性。渗透测试(Penetration Testing)作为一种主动评估系统安全性的方法,通过模拟真实攻击者的思路、技术与工具,对目标系统进行深入探测,旨在发现潜在的安全漏洞,并为后续的安全加固提供依据。随着网络攻击手段的不断演进,渗透测试已成为组织信息安全防御体系中不可或缺的环节。
开展渗透测试实践需要一个可控且隔离的实验环境,以避免对真实系统和网络造成影响。虚拟化技术为此提供了理想的解决方案。通过VMware Workstation等虚拟机软件,可以在单台物理主机上运行多个独立的操作系统实例,构建出复杂的网络拓扑。本次实验搭建的渗透测试环境包含以下典型组件:
- Kali Linux:一款基于Debian的渗透测试专用发行版,内置了超过600种安全工具,覆盖信息收集、漏洞分析、Web应用测试、密码攻击、无线网络审计等各个阶段,是业界公认的渗透测试标准平台。
- Metasploitable2:一个刻意配置了大量安全漏洞的Linux靶机系统,其设计目标是为安全学习者提供一个合法、可控的漏洞利用练习环境,涵盖了从远程溢出到弱口令等多种漏洞类型。
- Windows XP / 2000 Server 靶机:这些老旧版本的Windows系统由于停止更新,存在大量已知且易于利用的安全漏洞,常用于模拟内网环境中的脆弱主机,帮助学习者理解针对Windows系统的渗透技术。
- SEEDUbuntu:基于Ubuntu定制的安全教学镜像,由SEED项目开发,集成了多种网络攻防实验所需的工具和配置,广泛用于高校网络安全课程。
- roo-1.4.hw蜜罐网关:蜜罐(Honeypot)是一种主动诱捕攻击者的安全资源,通过部署蜜罐网关可以捕获攻击流量、记录攻击行为,进而分析攻击者的手法与意图,为威胁情报收集提供数据支撑。
在虚拟网络配置中,VMware提供了三种主要的网络模式:
- 桥接模式(Bridged):虚拟机直接连接到物理网络,与宿主机处于同一广播域,可获取与宿主机同网段的IP地址。
- NAT模式:虚拟机通过宿主机的网络地址转换服务访问外部网络,虚拟机之间及与宿主机可通信,但外部网络不能主动访问虚拟机。
- 仅主机模式(Host-Only):虚拟机与宿主机组成一个独立的内部网络,无法访问外部网络,适用于构建隔离的实验环境。
正确选择和配置网络模式是保证虚拟机之间、虚拟机与外部网络正常通信的关键。本实验旨在通过实际操作,帮助学习者熟悉虚拟化环境的搭建流程,理解不同网络模式的应用场景,并掌握常见渗透测试靶机的导入与配置方法,为后续深入的网络安全实践打下坚实基础。
二、实验安排
1.主要任务
- 掌握虚拟机软件(VMware)的安装与配置方法。
- 熟悉常见渗透测试靶机系统(如Kali Linux、Metasploitable2、Windows XP靶机等)的导入与配置。
- 理解虚拟网络模式(NAT、Host-Only、桥接)的区别与应用场景。
- 初步掌握蜜罐网关(roo-1.4.hw)的安装与配置方法。
- 验证网络连通性,确保各虚拟机之间能够正常通信。
2.实验环境
- 主机系统:Windows 10/11
- 虚拟机软件:VMware Workstation 17 Pro
- 靶机镜像:
- Kali Linux 2020.1 (vmware版)
- Metasploitable2-Linux
- Windows XP Attacker
- Windows 2000 Server SP0
- SEEDUbuntu
- roo-1.4.hw 蜜罐网关
3.网络拓扑
| VMnet | 子网地址 | 模式 |
|---|---|---|
| VMnet1 | 192.168.15.0 | 仅主机模式 |
| VMnet8 | 192.168.188.0 | NAT |
| 虚拟机 | IP | 模式 |
| kali | 192.168.188.2 | NAT |
| SEED Ubuntu | 192.168.188.3 | NAT |
| WinXPattacker | 192.168.188.6 | NAT |
| Win2kServer_SP0 | 192.168.188.124 | 仅主机模式 |
| Metasploitable2 | 192.168.188.4 | 仅主机模式 |
| roo/manager | 192.168.188.8 | NAT |

三、实验步骤
1、软件安装
一般推荐使用VMware17 Pro,针对安装中出现的常见问题(那些年虚拟机踩过的坑),提供一些仅供参考的解决方案:
1)已经安装过VMware,但是虚拟网络配置出现问题:推荐还原默认设置后按照步骤2中的操作进行网络配置(我是这种情况,还原后就ok了)
2)之前已经安装过VMware,后续卸载过,重装卡在虚拟网卡驱动安装这一步:使用VMware安装程序卸载可能存在的VMware残留文件,再使用注册表清理软件清理注册表后进行安装(该问题不常见,但已验证解决)
3)安装VMware后,主机网卡驱动故障:卸载VMware后重装(该问题极不常见,但已验证解决)
2.虚拟网络编辑配置
1)VMnet1配置:
首先还原默认设置,然后按照图示进行操作

2)VMnet8配置

NAT配置

DHCP配置

3.kali-linux-2020.1-vmware-amd64
虚拟机配置

登录后查看ip
用户:kali,密码:kali

4.Metasploitable2-Linux
虚拟机配置

网络配置
用户:msfadmin,密码:msfadmin
提升至root

查看ip

修改rc.local文件(该步骤出错)

错误修正

此时ip地址显示正确

5.VM_WinXPattacker
虚拟机配置

查看ip
登录密码:mima1234

6.VM_Win2kServer_SP0_target
虚拟机配置
存在错误,实际应为仅主机模式(虽然,但是,NAT模式也能ping通)


网络配置
登录密码:mima1234
按照箭头指示依次操作即可(注意右下角箭头进入本地连接状态)


7.SEEDUbuntu
虚拟机配置

查看IP地址


8.安装roo-1.4.hw蜜罐网关
虚拟机安装
虚拟机配置




系统安装
ROO安装镜像
首次登录密码:
- roo/honey
- root/honey, 必须普通账号登录,然后使用su -提升至root
长图警告,,,(基本截取了全部需要配置的流程,错误配置随后有修复)

进入配置页面(menu命令也可以进入)



























错误更正




9.网关配置及验证
使用SEED_Ubuntu登录并配置网关,初始用户名和密码为:roo,honey

重置密码的要求

成功进入

成功使用WinXPattacker登录到网关

10.ping测试
Ping Metasploitable2-Linux



Ping VM_Win2kServer_SP0_target
一开始未ping通,后将VM_Win2kServer_SP0_target改为仅主机模式




Ping kali




四、问题与解决办法
1.IP 显示异常
Metasploitable2-Linux修改rc.loacl文件后重启未能显示期望的ip地址,查看后发现是命令写错了

2.ping 不通VM_Win2kServer_SP0_target
尝试修改后发现是网络配置出错,应该修改为仅主机模式

3.roo蜜罐网关无法访问
1)网关配置出错
此处错误配置为192.168.188.0,实际应该如下图所示

2)访问网址错误
应该键入完整的网址https://192.168.188.0,而不是直接在搜索栏输入192.168.188.0后回车,近些年的浏览器支持直接跳转,但是较老的浏览器不支持
4.虚拟机安装问题
同学安装VMware时虚拟网卡驱动无法正常安装,查明原因为卸载残留导致安装出错,使用注册表清理软件清理注册表后,重新安装即可成功
5.博客园上传问题
在vscode中,通过搜索栏搜索并安装”博客园cnblogs客户端“插件,vscode中打开markdown文件

右键上传到博客园(可能要新建一个博文并关联,这个按提示做就可以)

右键提取全部图片

然后再上传一次就可以了
五、课程收获
这次实验是我第一次完整搭建渗透测试环境,整个过程既有顺利的时候,也遇到了不少麻烦,但也正是这些问题让我学到了更多东西。
我的VMware配置还挺顺利,但同学的电脑出现了虚拟网卡驱动装不上的问题,折腾了半天,最后发现是之前卸载不干净,注册表有残留。用清理软件清理后重装就好了。这件事让我意识到,电脑里的小细节往往会影响全局,遇到问题得一步步排查。Metasploitable2配置IP时也出了岔子。我照着教程改rc.local文件,重启后IP没变,后来发现是把命令写错了。最复杂的要数装roo蜜罐网关。选操作系统类型、配双网卡、登录重置密码,每一步都得仔细。刚开始没注意浏览器地址要加https://,还以为网关没配好。后来用SEEDUbuntu登录进去,看到管理界面,才算松了一口气。
通过这次实验,我不仅把网络模式、IP配置这些知识用了一遍,还学会了怎么面对问题、解决问题。虽然过程有点曲折,但正是这些曲折让我对这个实验环境有了更深的印象。以后再做渗透测试相关的实验,至少不会在环境搭建上卡太久,也能更清楚每个组件是干什么用的。

浙公网安备 33010602011771号