20252801 2025-2026-2 《网络攻防实践》第1周作业
1. 知识点梳理与总结
1.1 实验介绍
网络攻防实践以网络攻防环境的搭建为基础,在有限的资源环境条件下,搭建一个专属于自己的网络攻防实验环境,可以进行控制及重复的网络攻防技术实验与实践活动。通过本实验,能够对网络安全的基础知识与底层机制、攻防技术方法有更深入的理解,并掌握攻防技术技能。
网络攻防环境需要包含以下几个部分:
| 组件 | 说明 | 本实验选用 |
|---|---|---|
| 靶机 | 包含系统和应用程序安全漏洞,作为攻击目标的主机 | Win2kServer_SP0_target、Metasploitable_ubuntu |
| 攻击机 | 安装专用攻击软件,用于发起网络攻击的主机 | BT5R3-GNOME-VME-32、WinXPattacker、SEEDUbuntu9_August_2010 |
| 攻击检测/分析与防御平台 | 最佳位置是靶机的网关,基于 Linux 构建,集成各种软件具备检测、分析与防御功能 | HoneyWall 蜜网网关 (ROO) |
| 网络连接 | 通过网络将靶机、攻击机和网关进行连接 | VMware 虚拟网络 |
1.2 实验内容
- 利用提供的虚拟机镜像和 VMware Workstations 软件,在笔记本电脑上部署一套个人版网络攻防实践环境
- 环境至少包括:一台攻击机、一台靶机、SEED 虚拟机和蜜网网关
- 进行网络连通性测试,确保各个虚拟机能够正常联通
- 撰写详细实验报告,说明安装和配置过程、发现问题和解决问题过程,以及最后测试结果
1.3 网络拓扑结构图(实际配置)

2. 攻防环境搭建详细过程
2.1 虚拟网卡配置(实际配置)
步骤 1: 打开 VMware Workstation,点击菜单栏 编辑 → 虚拟网络编辑器
步骤 2: 点击更改设置进入管理员权限设置页面
步骤 3: 配置 VMnet8(统一网段)
- 子网 IP:
192.168.200.0 - 子网掩码:
255.255.255.128 - NAT 网关:
192.168.200.1 - DHCP 分配范围:
192.168.200.2~192.168.200.254
![容易受伤的女人2]()
2.2 靶机设置
2.2.1 Metasploitable_ubuntu 配置
步骤 1: 打开 Metasploitable_ubuntu 虚拟机
步骤 2: 使用默认凭据登录
- 用户名:
msfadmin - 密码:
msfadmin
步骤 3: 配置静态 IP 地址
sudo vim /etc/rc.local
在文件中添加以下内容:
ifconfig eth0 192.168.200.10 netmask 255.255.255.128
route add default gw 192.168.200.1

步骤 4: 保存退出后重启虚拟机,使用ifconfig 命令验证配置

2.2.2 Win2kServer_SP0_target 配置
步骤 1: 打开 Win2kServer_SP0_target 虚拟机
步骤 2: 进入网络配置
- 我的电脑 → 网络和拨号连接 → 本地连接 → 属性
- Internet 协议 (TCP/IP) → 属性
步骤 3: 配置静态 IP
- IP 地址:
192.168.200.124 - 子网掩码:
255.255.255.0 - 默认网关:
192.168.200.1
![千千阕听]()
步骤 4: 使用 ipconfig 命令验证配置

2.3 攻击机配置
2.3.1 BT5R3-GNOME-VME-32 配置
步骤 1: 打开 BT5R3-GNOME-VME-32 虚拟机设置
步骤 2: 配置网络适配器
- 网络连接 → 自定义
- 选择
VMnet8 (NAT 模式)
![敢问路在何方]()
步骤 3: 启动 BT5R3,查看自动分配的 IP 地址(应为 192.168.200.4)
ip addr show
# 或
ifconfig

注: BackTrack 5 R3 是 Kali Linux 的前身,功能类似,均为渗透测试专用系统
2.3.2 WinXPattacker 配置
步骤 1: 打开 WinXPAttacker 虚拟机设置
步骤 2: 配置网络适配器(同样步骤,省略图片)
- 网络连接 → 自定义
- 选择
VMnet8 (NAT 模式)
步骤 3: 启动虚拟机,查看 IP 地址(应为 192.168.200.3)

2.3.3 SEEDUbuntu9_August_2010 配置
说明: 使用提供的 SEEDUbuntu9_August_2010 虚拟机镜像
步骤 1: 配置网络适配器为 VMnet8 (NAT 模式)
步骤 2: 启动后验证 IP 地址分配(应为 192.168.200.2)

2.4 蜜网网关配置
2.4.1 安装蜜网网关
注: 根据视频教程进行一系列基础网络配置,由于图片过多,仅挑选部分图片展示
步骤 1: 使用准备好的 HoneyWall 镜像创建新虚拟机
账号:roo;密码:honey

步骤 2: 完成安装流程
登录成功后,使用命令su -,提升至root权限,root用户的账号和密码和之前一样;
开机后,需要配置一些设置,一开始的一些提示和通知选择OK与YES即可进入该界面,接下来依次进入相关配置,首先选择4 Honeywall Configuration进入蜜网设置。

进入之后选择1 Mode and IP Information设置模式和IP信息;

进入之后选择1 Mode and IP Information设置模式和IP信息;

蜜罐IP应为两个靶机的IP地址,分别为:192.168.200.10、192.168.200.124

同理配置LAN BROADCAST ADDRESS:192.168.200.127

设置LAN CIDR Prefix设置蜜网网段:192.168.200.0/25

配置网关IP:(最后一位可以自由设置,由于参考教程,一律跟教程一致)

然后选择Management Netmask,将蜜网子网掩码设置为255.255.255.128

选择Management Gateway,将路由设置为192.168.200.1

最后进入Manager,设置蜜罐IP为192.168.200.0/25

返回上层,进入Sebek,设置对应值
IP地址:192.168.200.8
端口:1101(默认即可)
2.4.2 配置网络适配器
步骤 1: 编辑虚拟机设置,添加三个网络适配器
| 适配器 | 连接模式 | 用途 |
|---|---|---|
| 网络适配器 1 | NAT 模式 (VMnet8) | eth0 - 连接攻击机网段 |
| 网络适配器 2 | 仅主机模式 (VMnet1) | eth1 - 连接靶机网段 |
| 网络适配器 3 | 自定义 (VMnet8) | eth2 - 管理接口 |

升级权限后,输入ifconfig查询网络配置:

2.5 连通性测试
局部测试案例展示:
BT5R3-GNOME-VME-32:

HoneyWall监听中:

测试结果汇总
| 源主机 | 目标主机 | IP 地址 | 测试结果 |
|---|---|---|---|
| BT5R3-GNOME-VME-32 | Metasploitable_ubuntu | 192.168.200.10 | ✅ 连通 |
| BT5R3-GNOME-VME-32 | Win2kServer_SP0_target | 192.168.200.124 | ✅ 连通 |
| WinXPattacker | Metasploitable_ubuntu | 192.168.200.10 | ✅ 连通 |
| WinXPattacker | Win2kServer_SP0_target | 192.168.200.124 | ✅ 连通 |
| SEEDUbuntu9_August_2010 | Metasploitable_ubuntu | 192.168.200.10 | ✅ 连通 |
| SEEDUbuntu9_August_2010 | Win2kServer_SP0_target | 192.168.200.124 | ✅ 连通 |
3. 学习中遇到的问题及解决
问题 1:靶机和攻击机 Ping 不通
问题描述: 配置完成后,攻击机无法 Ping 通靶机
原因分析:
- 虚拟机的网络适配器没有正确设置(未统一设置为 VMnet8)
- IP 地址配置错误(如子网掩码不匹配、网关设置错误)
- 防火墙阻止 ICMP 回显请求
解决方案:
- 检查每台虚拟机的网络适配器设置,确保都连接 VMnet8
- 确认所有虚拟机在同一网段 192.168.200.0/24
- 检查靶机防火墙设置,必要时关闭防火墙进行测试
- 使用
ipconfig/ifconfig命令核对 IP 地址配置
问题 2:HoneyWall 输入 ifconfig、ip addr 命令找不到
问题描述: 在 HoneyWall 终端输入网络命令提示 command not found
原因分析: 普通用户权限不足,相关命令需要 root 权限
解决方案:
su -
# 输入密码:honey
# 提权后即可使用 ifconfig、ip addr 等命令
问题 3:HoneyWall 进入页面后输入 roo 没反应
问题描述: HoneyWall 启动后登录界面无响应
原因分析: 虚拟机镜像可能损坏或安装不完整
解决方案:
- 重新下载 HoneyWall 镜像文件
- 按照教程视频重新安装虚拟机
- 确保 VMware 版本兼容
4. 学习感悟、思考
4.1 知识收获
-
网络基础知识的应用:之前学习的计算机网络知识在本次实验中得到了实际应用,特别是 IP 地址规划、子网掩码、网关配置等知识点
-
蜜网技术的理解:通过 HoneyWall 的配置,了解了蜜网网关的工作原理,包括流量监控、攻击检测、数据分析等功能
-
虚拟化技术的掌握:熟悉了 VMware Workstation 的使用,包括虚拟网络编辑器、多网卡配置、虚拟机快照等
4.2 实践体会
-
细节决定成败:一个小小的 IP 地址写错(如 198.186 代替 192.168)就会导致整个网络不通,排查问题需要耐心和细心
-
文档的重要性:在配置过程中做好记录和截图,方便后续排查问题和撰写报告
-
资源消耗考虑:同时运行 4-5 个虚拟机对电脑性能有一定要求,建议内存 16GB 以上
4.3 思考与展望
-
软件版本更新:教材中提到的环境和软件比较老(2010 年左右),本次实验使用了 BackTrack 5 R3(Kali Linux 前身)替代 Kali,SEEDUbuntu9 等较老版本主要用于兼容实验环境,希望后续能找到更现代的替代方案
-
安全与学习的平衡:靶机存在已知漏洞,实验环境应与生产网络隔离,避免安全风险
-
持续学习:网络安全知识更新快,需要保持学习热情,不断跟进新技术、新工具



浙公网安备 33010602011771号