20252906 2025-2026-2 《网络攻防实践》第1周作业

一、知识点梳理与总结

  • 虚拟化网络攻防实验环境的意义
  • 有限硬件资源下构建功能丰富且容易部署的实验环境
  • 深入理解与掌握虚拟化技术

二、攻防环境的拓扑结构图
攻击机(Kali Linux、WinXPattacker):通常进行漏洞利用、端口扫描、流量分析
靶机(Metasploitable_ubntu、Win2kServer_SP0_target):通常进行漏洞暴露、弱密码服务模拟
SEED虚拟机(SEEDUbuntu9-Aug-2010):通常进行Web漏洞复现、协议攻击实验
蜜网网关(HoneyWall):通常进行入侵检测、流量统计、蜜罐部署
ChatGPT Image 2026年3月25日 10_16_38

三、实验步骤——环境搭建过程
1.配置虚拟机的网络
将虚拟网卡进行配置,找到虚拟网络编辑器,对Vmnet1和Vmnet8进行设置。对于Vmnet1这个靶机网段,将其设置为仅主机模式,并对其子网IP进行设置,设置子网IP为192.168.200.128,子网掩码为255.255.255.128,并将其DHCP服务关掉.对于Vmnet8攻击机网段将其设为NAT模式,子网的IP设为192.168.200.0,子网掩码为255.255.255.128
操作:打开 VMware → 顶部菜单栏 编辑 → 虚拟网络编辑器 → 点击右下角 更改设置 获取管理员权限。

ScreenShot_2026-03-25_102742_108
ScreenShot_2026-03-25_102916_812

设置DHCP,从而避免IP冲突并强制数据流必须经过蜜网网关
ScreenShot_2026-03-25_102818_351

2.安装Metasploitable_ubntu、Win2kServer_SP0_target两个靶机
对于这两个靶机,老师已经预先配置好并提供了 .vmx 文件,我们只需在 VMware Workstation 中依次打开这两个文件,即可将靶机直接添加到虚拟机列表中,无需自行新建或配置硬件参数。
ScreenShot_2026-03-23_140917_625
对于靶机Metasploitable_ubntu进行如下操作:
登录靶机系统时,首先输入用户名 msfadmin,接着输入密码 msfadmin(注意密码输入时屏幕不会显示任何字符,属于正常现象),成功登录后进入命令行界面。在终端中输入 sudo vim /etc/rc.local 并回车,系统会再次要求输入密码,此时重新输入 msfadmin 进行提权确认,随后进入 vim 编辑器的界面。打开文件后,默认处于命令模式,需要按下键盘上的 Insert 键(若使用的是笔记本电脑,则需同时按住 Fn 键和 Insert 键)方可进入插入模式,此时屏幕底部会显示 -- INSERT -- 字样,表示可以开始编辑内容。
ScreenShot_2026-03-25_104339_343

在插入模式下,将光标移动到文件末尾,找到 exit 0 这一行,并在其上方插入以下配置内容:ifconfig eth0 192.168.200.130 netmask 255.255.255.128 以及 route add default gw 192.168.200.1(注意这两条命令各占一行)。配置添加完成后,按下 Esc 键退出插入模式,然后输入冒号 : 并紧接着输入 wq,再按回车键,即可保存文件并退出 vim 编辑器。最后,在终端中输入 sudo reboot 并回车,系统将自动重启,待重启完成后,靶机的网络配置即可生效。
ScreenShot_2026-03-25_104516_267

出现如下情况就是设置成功了
ScreenShot_2026-03-25_105243_243
然后是windows版本的Win2kServer_SP0_target靶机
ScreenShot_2026-03-25_105507_454
首先在宿主机上打开“我的电脑”,进入“网络和共享中心”,点击左侧的“更改适配器设置”选项,找到当前正在使用的本地连接,右键单击并选择“属性”。在弹出的属性窗口中,找到“Internet 协议版本 (TCP/IP)”选项,然后依次填入需要设置的 IP 地址、子网掩码和默认网关。完成 IP 地址的配置后,在下方选择“使用下面的 DNS 服务器地址”,将首选 DNS 服务器设置为 1 0 0 1。确认所有信息无误后,依次点击“确定”按钮关闭各窗口,使网络配置生效。
ScreenShot_2026-03-25_110515_608
完成网络配置后,按下 Win + R 键,输入 cmd 并回车,打开命令提示符窗口。在窗口中输入 ipconfig 并回车,即可查看当前网络适配器的 IP 地址、子网掩码、默认网关和 ,确认与之前设置的参数一致,表示配置成功。
ScreenShot_2026-03-25_110939_913
3.安装Kali Linux、WinXPattacker、SEEDUbuntu9-Aug-2010三个攻击机
Kali 攻击机可以直接在官网下载 VMX 格式的镜像文件,而 Windows 攻击机和 SEED Ubuntu 9 攻击机的 VMX 镜像文件老师已经提供。因此,这三台攻击机可以像靶机一样,直接在 VMware Workstation 中打开并导入 VMX 文件即可完成部署,无需手动创建虚拟机。
ScreenShot_2026-03-25_160537_408
ScreenShot_2026-03-25_160548_063
接下来设置这三台攻击机的网络,分别选中每一台攻击机,在虚拟机设置中将网络适配器的网络连接模式改为 VMnet8(NAT 模式),使其接入攻击机网段,确保与蜜网网关的 eth0 和 eth2 处于同一虚拟网络中。
ScreenShot_2026-03-25_160647_978
其他两个攻击机同理

4.蜜网网关的安装配置
蜜网网关是以 ISO 镜像文件的形式提供,因此需要在 VMware Workstation 中新建一台虚拟机,并通过该镜像文件完成系统的安装与导入。
ScreenShot_2026-03-23_150935_901

在此次蜜网部署中,蜜网网关共配置了三个网络接口,分别是 eth0、eth1 和 eth2。其中,eth0 用于连接外部网络,对接攻击机所在网段;eth1 用于连接蜜网内部,对接靶机所在网段;eth2 作为蜜网网关的管理接口,用于进行后台管理配置。在网络适配器设置上,eth0 和 eth2 均绑定至 VMware 的 VMnet8(NAT 模式)虚拟网络,而 eth1 则绑定至 VMnet1(仅主机模式)虚拟网络。
ScreenShot_2026-03-23_151039_092
ScreenShot_2026-03-23_151048_226
随后开启蜜网网关虚拟机,等待系统加载完成进入登录界面。输入用户名 roo,密码 honey 进行登录。登录成功后,输入指令 su - 并回车,系统会提示输入 root 密码,此时再次输入 honey 即可完成提权操作,切换至 root 管理员权限。接着在终端中输入 menu 或直接进入系统配置菜单,选择第四项 HoneyWall Configuration 进入蜜网网关的网络配置界面,进行后续的网络接口参数设置。
ScreenShot_2026-03-25_113147_145
在主菜单中,选择第 4 项 HoneyWall Configuration,按回车进入蜜网网关的详细配置界面。
ScreenShot_2026-03-25_113307_943
在 HoneyWall Configuration 子菜单中,选择第 1 项 Mode and IP Information,进入网络模式与 IP 信息配置界面。填写两个靶机的IP,中间用空格隔开用来连接多个蜜罐IP(即192.168.200.130和192.168.200.131),此界面回车后到了上一层级的界面后,再回车一下,表示保存
ScreenShot_2026-03-25_113659_657
在 Mode and IP Information 配置界面中,选择对应的广播地址配置项,按回车进入设置。输入广播地址 192.168.200.127,按回车确认。此时系统会自动返回到上一层级界面,需要再次按回车,系统会保存广播地址的配置,并返回到 HoneyWall Configuration 主菜单。
ScreenShot_2026-03-25_113736_937
完成上述配置并返回初始菜单后,选择第二项 Remote Management,进入远程管理配置界面,可根据需要进行相关设置。
ScreenShot_2026-03-25_154354_998
ScreenShot_2026-03-25_154509_621
在 Mode and IP Information 配置界面中,选择子网掩码配置项,输入 255.255.255.128 并确认保存。
ScreenShot_2026-03-25_154545_420
在 Mode and IP Information 配置界面中,选择路由配置项,输入 192.168.200.1 并确认保存。
ScreenShot_2026-03-25_154617_885
完成上述配置后,返回初始菜单,选择第二项 Remote Management,进入远程管理界面,再选择 Manager 进行相关设置即可。
ScreenShot_2026-03-25_154700_016
在远程管理配置中,设置 Sebek 参数,将其 IP 地址与蜜网网关 IP 设为一致即可。
ScreenShot_2026-03-25_154823_760
所有配置都完成后,返回主菜单,选择 Exit 退出即可。此时可以输入 ifconfig 指令,查看各网络接口的 IP 地址、子网掩码等信息,以查验配置是否生效。
!!!注意我当时在操作过程中不小心退到了命令行界面,这里只需要输入 menu 即可重新进入配置菜单。
ScreenShot_2026-03-25_154917_692
打开 Windows XP 攻击机,在浏览器地址栏中输入蜜网网关的管理地址 https://192.168.200.8,按回车进入登录界面。在弹出的登录页面中输入用户名 roo,密码 honey,即可成功登录蜜网网关的 Web 管理界面。
ScreenShot_2026-03-25_162408_934
成功登录蜜网网关的 Web 管理界面后,返回网关的命令行终端,输入指令 tcpdump -i eth0 icmp 并回车,即可开启对 eth0 接口的 ICMP 协议流量监听,用于捕获攻击机与网关之间的网络通信数据。
ScreenShot_2026-03-25_162923_196
首先在 Windows XP 攻击机上查看其 IP 地址,确认其已正确接入 VMnet8 攻击机网段。随后在 Kali 攻击机上执行 ICMP 连通性测试,使用 ping 命令向 Windows XP 攻击机的 IP 地址发送数据包。此时返回蜜网网关的命令行终端,观察之前执行的 tcpdump -i eth0 icmp 监听结果,可以看到两台攻击机之间经过 eth0 接口的 ICMP 请求与响应数据包已被成功捕获,说明蜜网网关已正常监听并记录攻击机网段内的网络通信。
ScreenShot_2026-03-25_162939_147
首先在Win2kserver靶机上查看其 IP 地址
ScreenShot_2026-03-25_162947_648
在 Kali 攻击机上执行 ping 192.168.200.131 命令,向Win2kserver靶机发送 ICMP 数据包。若能成功收到回复,则说明攻击机与靶机之间网络互通,蜜网网关可正常转发二者之间的通信流量。
ScreenShot_2026-03-25_163006_898

三、学习中遇到的问题及解决
首先就是看之前学长的视频有些没有理解就开始做,就比如VMnet8与蜜网网关的管理接口互通的用途我不知道,导致就配错了。所以应该先理解再做。
还有就是像蜜网网关我退到了终端,不知道怎么再进菜单了,最后通过人工智能的帮助才知道是要输入menu就可以,所以也应该借助人工智能的工具。
四、学习感悟思考
通过本次蜜网环境搭建的实验,我对虚拟网络配置和蜜网网关的工作原理有了更深入的理解。从最初配置 VMware 的 VMnet1 和 VMnet8 虚拟网络,到为蜜网网关的三个接口分别设置 IP 地址、子网掩码、广播地址和路由,再到攻击机与靶机之间的连通性测试,每一步都让我意识到网络配置的严谨性——任何一个参数设置错误,都可能导致通信失败。这是我第一次接触网络攻防方面,也是收获良多,也是遇到了诸多困难,拖到最后才交上了作业,争取后面多花时间,不要拖到这么晚,学习更多知识,我对攻防这方面非常感兴趣,继续加油。

还有linux代码方面也要多看看 感觉这方面知识也特别欠缺。
参考资料
《网络攻防环境的搭建》(https://blog.csdn.net/weixin_42904613/article/details/124106160?fromshare=blogdetail&sharetype=blogdetail&sharerId=124106160&sharerefer=PC&sharesource=m0_59848443&sharefrom=from_link)

posted @ 2026-03-25 16:47  淡墨如野  阅读(2)  评论(0)    收藏  举报