20252906 2025-2026-2 《网络攻防实践》第1周作业
一、知识点梳理与总结
- 虚拟化网络攻防实验环境的意义
- 有限硬件资源下构建功能丰富且容易部署的实验环境
- 深入理解与掌握虚拟化技术
二、攻防环境的拓扑结构图
攻击机(Kali Linux、WinXPattacker):通常进行漏洞利用、端口扫描、流量分析
靶机(Metasploitable_ubntu、Win2kServer_SP0_target):通常进行漏洞暴露、弱密码服务模拟
SEED虚拟机(SEEDUbuntu9-Aug-2010):通常进行Web漏洞复现、协议攻击实验
蜜网网关(HoneyWall):通常进行入侵检测、流量统计、蜜罐部署

三、实验步骤——环境搭建过程
1.配置虚拟机的网络
将虚拟网卡进行配置,找到虚拟网络编辑器,对Vmnet1和Vmnet8进行设置。对于Vmnet1这个靶机网段,将其设置为仅主机模式,并对其子网IP进行设置,设置子网IP为192.168.200.128,子网掩码为255.255.255.128,并将其DHCP服务关掉.对于Vmnet8攻击机网段将其设为NAT模式,子网的IP设为192.168.200.0,子网掩码为255.255.255.128
操作:打开 VMware → 顶部菜单栏 编辑 → 虚拟网络编辑器 → 点击右下角 更改设置 获取管理员权限。


设置DHCP,从而避免IP冲突并强制数据流必须经过蜜网网关

2.安装Metasploitable_ubntu、Win2kServer_SP0_target两个靶机
对于这两个靶机,老师已经预先配置好并提供了 .vmx 文件,我们只需在 VMware Workstation 中依次打开这两个文件,即可将靶机直接添加到虚拟机列表中,无需自行新建或配置硬件参数。

对于靶机Metasploitable_ubntu进行如下操作:
登录靶机系统时,首先输入用户名 msfadmin,接着输入密码 msfadmin(注意密码输入时屏幕不会显示任何字符,属于正常现象),成功登录后进入命令行界面。在终端中输入 sudo vim /etc/rc.local 并回车,系统会再次要求输入密码,此时重新输入 msfadmin 进行提权确认,随后进入 vim 编辑器的界面。打开文件后,默认处于命令模式,需要按下键盘上的 Insert 键(若使用的是笔记本电脑,则需同时按住 Fn 键和 Insert 键)方可进入插入模式,此时屏幕底部会显示 -- INSERT -- 字样,表示可以开始编辑内容。

在插入模式下,将光标移动到文件末尾,找到 exit 0 这一行,并在其上方插入以下配置内容:ifconfig eth0 192.168.200.130 netmask 255.255.255.128 以及 route add default gw 192.168.200.1(注意这两条命令各占一行)。配置添加完成后,按下 Esc 键退出插入模式,然后输入冒号 : 并紧接着输入 wq,再按回车键,即可保存文件并退出 vim 编辑器。最后,在终端中输入 sudo reboot 并回车,系统将自动重启,待重启完成后,靶机的网络配置即可生效。

出现如下情况就是设置成功了

然后是windows版本的Win2kServer_SP0_target靶机

首先在宿主机上打开“我的电脑”,进入“网络和共享中心”,点击左侧的“更改适配器设置”选项,找到当前正在使用的本地连接,右键单击并选择“属性”。在弹出的属性窗口中,找到“Internet 协议版本 (TCP/IP)”选项,然后依次填入需要设置的 IP 地址、子网掩码和默认网关。完成 IP 地址的配置后,在下方选择“使用下面的 DNS 服务器地址”,将首选 DNS 服务器设置为 1 0 0 1。确认所有信息无误后,依次点击“确定”按钮关闭各窗口,使网络配置生效。

完成网络配置后,按下 Win + R 键,输入 cmd 并回车,打开命令提示符窗口。在窗口中输入 ipconfig 并回车,即可查看当前网络适配器的 IP 地址、子网掩码、默认网关和 ,确认与之前设置的参数一致,表示配置成功。

3.安装Kali Linux、WinXPattacker、SEEDUbuntu9-Aug-2010三个攻击机
Kali 攻击机可以直接在官网下载 VMX 格式的镜像文件,而 Windows 攻击机和 SEED Ubuntu 9 攻击机的 VMX 镜像文件老师已经提供。因此,这三台攻击机可以像靶机一样,直接在 VMware Workstation 中打开并导入 VMX 文件即可完成部署,无需手动创建虚拟机。


接下来设置这三台攻击机的网络,分别选中每一台攻击机,在虚拟机设置中将网络适配器的网络连接模式改为 VMnet8(NAT 模式),使其接入攻击机网段,确保与蜜网网关的 eth0 和 eth2 处于同一虚拟网络中。

其他两个攻击机同理
4.蜜网网关的安装配置
蜜网网关是以 ISO 镜像文件的形式提供,因此需要在 VMware Workstation 中新建一台虚拟机,并通过该镜像文件完成系统的安装与导入。

在此次蜜网部署中,蜜网网关共配置了三个网络接口,分别是 eth0、eth1 和 eth2。其中,eth0 用于连接外部网络,对接攻击机所在网段;eth1 用于连接蜜网内部,对接靶机所在网段;eth2 作为蜜网网关的管理接口,用于进行后台管理配置。在网络适配器设置上,eth0 和 eth2 均绑定至 VMware 的 VMnet8(NAT 模式)虚拟网络,而 eth1 则绑定至 VMnet1(仅主机模式)虚拟网络。


随后开启蜜网网关虚拟机,等待系统加载完成进入登录界面。输入用户名 roo,密码 honey 进行登录。登录成功后,输入指令 su - 并回车,系统会提示输入 root 密码,此时再次输入 honey 即可完成提权操作,切换至 root 管理员权限。接着在终端中输入 menu 或直接进入系统配置菜单,选择第四项 HoneyWall Configuration 进入蜜网网关的网络配置界面,进行后续的网络接口参数设置。

在主菜单中,选择第 4 项 HoneyWall Configuration,按回车进入蜜网网关的详细配置界面。

在 HoneyWall Configuration 子菜单中,选择第 1 项 Mode and IP Information,进入网络模式与 IP 信息配置界面。填写两个靶机的IP,中间用空格隔开用来连接多个蜜罐IP(即192.168.200.130和192.168.200.131),此界面回车后到了上一层级的界面后,再回车一下,表示保存

在 Mode and IP Information 配置界面中,选择对应的广播地址配置项,按回车进入设置。输入广播地址 192.168.200.127,按回车确认。此时系统会自动返回到上一层级界面,需要再次按回车,系统会保存广播地址的配置,并返回到 HoneyWall Configuration 主菜单。

完成上述配置并返回初始菜单后,选择第二项 Remote Management,进入远程管理配置界面,可根据需要进行相关设置。


在 Mode and IP Information 配置界面中,选择子网掩码配置项,输入 255.255.255.128 并确认保存。

在 Mode and IP Information 配置界面中,选择路由配置项,输入 192.168.200.1 并确认保存。

完成上述配置后,返回初始菜单,选择第二项 Remote Management,进入远程管理界面,再选择 Manager 进行相关设置即可。

在远程管理配置中,设置 Sebek 参数,将其 IP 地址与蜜网网关 IP 设为一致即可。

所有配置都完成后,返回主菜单,选择 Exit 退出即可。此时可以输入 ifconfig 指令,查看各网络接口的 IP 地址、子网掩码等信息,以查验配置是否生效。
!!!注意我当时在操作过程中不小心退到了命令行界面,这里只需要输入 menu 即可重新进入配置菜单。

打开 Windows XP 攻击机,在浏览器地址栏中输入蜜网网关的管理地址 https://192.168.200.8,按回车进入登录界面。在弹出的登录页面中输入用户名 roo,密码 honey,即可成功登录蜜网网关的 Web 管理界面。

成功登录蜜网网关的 Web 管理界面后,返回网关的命令行终端,输入指令 tcpdump -i eth0 icmp 并回车,即可开启对 eth0 接口的 ICMP 协议流量监听,用于捕获攻击机与网关之间的网络通信数据。

首先在 Windows XP 攻击机上查看其 IP 地址,确认其已正确接入 VMnet8 攻击机网段。随后在 Kali 攻击机上执行 ICMP 连通性测试,使用 ping 命令向 Windows XP 攻击机的 IP 地址发送数据包。此时返回蜜网网关的命令行终端,观察之前执行的 tcpdump -i eth0 icmp 监听结果,可以看到两台攻击机之间经过 eth0 接口的 ICMP 请求与响应数据包已被成功捕获,说明蜜网网关已正常监听并记录攻击机网段内的网络通信。

首先在Win2kserver靶机上查看其 IP 地址

在 Kali 攻击机上执行 ping 192.168.200.131 命令,向Win2kserver靶机发送 ICMP 数据包。若能成功收到回复,则说明攻击机与靶机之间网络互通,蜜网网关可正常转发二者之间的通信流量。

三、学习中遇到的问题及解决
首先就是看之前学长的视频有些没有理解就开始做,就比如VMnet8与蜜网网关的管理接口互通的用途我不知道,导致就配错了。所以应该先理解再做。
还有就是像蜜网网关我退到了终端,不知道怎么再进菜单了,最后通过人工智能的帮助才知道是要输入menu就可以,所以也应该借助人工智能的工具。
四、学习感悟思考
通过本次蜜网环境搭建的实验,我对虚拟网络配置和蜜网网关的工作原理有了更深入的理解。从最初配置 VMware 的 VMnet1 和 VMnet8 虚拟网络,到为蜜网网关的三个接口分别设置 IP 地址、子网掩码、广播地址和路由,再到攻击机与靶机之间的连通性测试,每一步都让我意识到网络配置的严谨性——任何一个参数设置错误,都可能导致通信失败。这是我第一次接触网络攻防方面,也是收获良多,也是遇到了诸多困难,拖到最后才交上了作业,争取后面多花时间,不要拖到这么晚,学习更多知识,我对攻防这方面非常感兴趣,继续加油。
还有linux代码方面也要多看看 感觉这方面知识也特别欠缺。
参考资料
《网络攻防环境的搭建》(https://blog.csdn.net/weixin_42904613/article/details/124106160?fromshare=blogdetail&sharetype=blogdetail&sharerId=124106160&sharerefer=PC&sharesource=m0_59848443&sharefrom=from_link)

浙公网安备 33010602011771号