实践一:网络攻防环境的搭建

实践一:网络攻防环境的搭建

一、知识点梳理与总结

1. 网络攻防实验环境搭建

本次实验的核心任务是在个人计算机上利用 VMware 搭建一套相对完整的网络攻防实验环境。通过 VMware Workstation,可以在一台物理主机上同时运行多台虚拟机,并让它们分别承担不同的实验角色。在本次实验中,实验环境至少包括攻击机、靶机、SEED 虚拟机和蜜网网关四类节点。

以下是本次实验所使用的虚拟机情况:

  • BT5R3-GNOME-VM-32:BackTrack 攻击机,主要用于扫描、渗透、抓包、漏洞利用
  • SEEDUbuntu9-Aug-2010:SEED 实验平台,主要用于完成教材中的安全实验
  • Win2kServer_SP0_target:Windows 靶机,作为被攻击目标
  • Metasploitable_ubuntu:经典漏洞靶机,用于漏洞利用测试
  • CentOS 6/roo:蜜网网关,用于网络连接、隔离和流量控制
  • WinXAttacker:Windows 攻击机,可从 Windows 视角开展攻击或测试
    image

2. VMware 网络模式介绍

  • 桥接模式:将虚拟机直接连接到物理主机所在的真实网络中
  • NAT 模式:由 VMware 为虚拟机构建一个内部网络,虚拟机通过宿主机进行网络地址转换后访问外部网络,例如 VMnet8
  • 仅主机模式:虚拟机只与宿主机以及同一虚拟网络中的其他虚拟机通信,而不能直接访问外部真实网络

它们的区别主要在于虚拟机是否能访问外网、是否和真实网络直接连通、是否便于实验隔离。桥接模式适合直接接入真实网络,NAT 模式适合在联网与隔离之间取得平衡,仅主机模式则最适合构建封闭、安全的实验环境。

3. ping 测试的意义

在网络攻防实验环境搭建完成后,ping 测试是检验网络连通性最基础、最常用的方法之一。ping 命令通过发送 ICMP 回显请求报文,并接收目标主机返回的响应,来判断两台主机之间是否能够正常通信。因此,它不仅是一个简单的网络测试命令,更是验证实验环境是否搭建成功的重要手段。

4. 攻防网络拓扑图

VMnet 配置:

VMnet 子网地址 模式
VMnet1 192.168.200.128 仅主机模式
VMnet8 192.168.200.0 NAT模式

虚拟机配置:

虚拟机 IP 地址 模式
SeedUbuntu9-Aug-2010 192.168.200.2 NAT
Win2kServer_SP0_target 192.168.200.124 仅主机模式
WinXPAttacker 192.168.200.4 NAT
Metasploitable 192.168.200.123 仅主机模式
CentOS 6 / roo 192.168.200.8 NAT

image


二、实验步骤

  1. 安装与配置 VMware
    由于以前下载过,这里省略安装截图,直接配置虚拟机并截取主页面。
    image

  2. 配置虚拟网卡

    • VMnet1 设置 IP:192.168.200.128
      image

    • VMnet8 设置 IP:192.168.200.0
      image

    • 更改 NAT 设置,网关 IP:192.168.200.1
      image

    • 修改 DHCP 起始和结束 IP
      image

  3. 搭建 Metasploitable Linux 靶机环境

    • 导入虚拟机并登录:msfadmin/msfadmin
      image

    • /etc/rc.local 文件中添加 IP 设置 sudo vim /etc/rc.local msfadmin
      image

    • 使用 ifconfig 检查 IP 是否为 192.168.200.123,是的话即为成功
      image

  4. 搭建 Win2kServer_SP0_target 靶机环境

    • 导入虚拟机并设置网卡
      image

    • 登录,密码mima1234,并设置属性
      image

    • 检验是否成功ipconfig
      image

  5. 配置 SEED Ubuntu 虚拟机

    • 导入虚拟机,账号密码:seed/dees
    • 网卡选择 VMnet8
    • 使用 ifconfigipconfig 验证在攻击网段内
      image
  6. 搭建攻击机 WinXPAttacker 环境

    • 导入虚拟机,网卡设置为 VMnet8
    • 密码 mima1234
    • Cmd 输入 ipconfig 检查自动获取 IP
      image
  7. 配置蜜网网关 CentOS 6

    • 新建虚拟机导入镜像,创建三个网卡:NAT、仅主机、VMnet8
      image

    • 登录账号 roo/honey,提升权限su -切换 root
      image

    • 开始逐项配置(由于已经配过一次了,中间步骤大差不差的,以下写的是配置信息)

    • 配置蜜罐 IP:192.168.200.123、192.168.200.124

    • 广播地址:192.168.200.127

    • 蜜网网关 IP:192.168.200.8

    • 子网掩码:255.255.255.128

    • 路由 IP:192.168.200.1

    • 验证配置成功,如图可知所显示的都是我们之前配置的信息
      image

    • 在 WinXP 登录蜜网网关ip192.168.200.8,会让你重新设置新密码,一定要记住!!!
      image

    • 检验配置是否成功:成功
      image

  8. ping 测试

    • 使用 tcpdump -i eth0监听网络流量
      image

    • 分别测试各虚拟机之间的互通性

    • Winxp-->metasploitable2-linux:
      image

    • Winxp-->win2k:
      image

    • Winxp-->seed:
      image

    • metasploitable2-linux-->winxp:
      image

    • metasploitable2-linux-->win2k:
      image

    • metasploitable2-linux-->seed:
      image

    • Win2k-->meta:
      image

    • Win2k-->winxp:
      image

    • Win2k-->seed:
      image

    • Seed-->meta:
      image

    • Seed-->winxp:
      image

    • Seed-->win2k:
      image

    • 所有节点 ping 成功,验证网络连通性


三、学习中遇到的问题及解决

1.网络连通性问题
在实验过程中,我发现 Metasploitable_ubuntu 虚拟机无法与其他虚拟机通信,显示为 unreachable。经过多次排查,确认问题出在 虚拟机的网络适配器配置上。最初该虚拟机使用的是 桥接模式,即虚拟机直接连接到真实网络,IP 地址由当前网络的路由器分配。这种模式虽然可以访问真实网络,但在网络攻防实验中容易暴露虚拟机的真实 IP,且虚拟机之间不一定能互通,导致实验节点无法连通。
最终,我将网卡改为 自定义的 VMnet8(NAT)模式,虚拟机通过 VMware 提供的 NAT/DHCP 服务获取 IP 地址,处于独立虚拟网络中,从而保证虚拟机之间能够顺利通信,同时增强了实验环境的隔离性和安全性。这说明在网络攻防实验中,选择合适的虚拟网络模式对实验连通性和安全性至关重要。

2.蜜网网关磁盘空间问题
在搭建蜜网网关(CentOS 6)虚拟机时,系统默认磁盘大小为 20 GB。我在实验中误将其改为 4 GB,导致安装过程中报错提示 硬盘空间不足。重新删除虚拟机并恢复默认设置后,再次安装才成功。检查虚拟机配置发现,实际可用磁盘大小约为 21 GB,能够满足安装要求。
这个问题提醒我,在虚拟化环境中,磁盘空间配置必须满足系统和应用的最低需求,否则会导致安装失败或系统异常。

3.攻击机无法访问靶机服务问题
在实验过程中,我发现 WinXPAttacker 虚拟机虽然可以通过 ping 命令与 Win2kServer_SP0_target 通信,但尝试访问靶机上的 Web 服务或远程桌面时,总是无法连接,提示超时或无法建立连接。这让我最初以为是网络故障或 IP 配置错误。
我在排查过程中首先确认了靶机服务已经启动,然后检查了防火墙设置,发现 Windows 2000 Server 默认防火墙阻止了部分端口的访问,因此我临时关闭了防火墙以允许通信。同时,我再次确认了 WinXPAttacker 和 Win2kServer 所在的虚拟网络为 VMnet8(NAT),并确保子网掩码和默认网关配置正确。完成这些调整后,我使用 telnet 测试 HTTP 端口,并通过远程桌面工具访问 RDP 服务,最终验证攻击机可以正常访问靶机提供的服务,问题得以解决。


四、学习感悟与思考

通过这次网络攻防实验,我真正体会到理论知识和实际操作之间的差距。在搭建虚拟机和配置网络的过程中,我遇到了 Metasploitable 虚拟机无法 ping 通其他节点、蜜网网关磁盘不足、攻击机无法访问靶机服务等问题。每当出现问题,我都不得不耐心分析网络配置、IP 地址、网卡模式以及防火墙设置,一步步排查解决。这让我认识到,在网络攻防实验中,连通性和网络隔离的重要性远超想象,任何小小的配置错误都可能导致整个实验无法进行。

在实验过程中,我系统掌握了虚拟化技术在网络攻防中的作用,理解了不同类型虚拟机(攻击机、靶机、SEED 教学平台、蜜网网关)的角色和用途;同时,我对 VMware 三种网络模式——桥接模式、NAT 模式和仅主机模式——有了更深入的理解,知道了它们在访问外网、实验隔离和虚拟机互通性上的差异。此外,通过 ping 测试和端口访问验证,我熟悉了 ICMP 协议与 TCP/UDP 端口的基本作用,理解了连通性测试在攻防实验环境中的核心意义。

我还加深了对蜜网网关(CentOS 6)作用的理解,认识到它不仅负责虚拟网络的访问控制和流量转发,还可以作为安全监控和隔离节点,体现了实验网络中边界防护和安全策略的重要性。同时,我在实际操作中体会到硬件资源配置(如磁盘空间)和系统版本兼容性对实验成功的影响,这些都是实际环境中必须考虑的因素。

通过这些实际操作,我不仅巩固了虚拟机搭建、网络配置、IP 地址规划、连通性测试、端口访问和防火墙管理等基础知识,也培养了遇到问题时的系统分析、排查和解决能力。这次实验让我更加清晰地理解了网络攻防实验的整体流程,也增强了我动手实践和独立思考的能力,为后续更复杂的网络攻防实验打下了坚实的基础。


五、致谢

感谢王老师提供的视频和文档指导,感谢同学们的交流和建议,使我顺利完成整个网络攻防实验,并掌握了虚拟化技术和网络攻防基础知识,,也培养了独立分析问题和动手操作的能力。在此向所有给予我帮助和指导的人表示衷心的感谢。


六、参考资料

  1. 《网络攻防技术与实践(第2版)》, 高等教育出版社, 2020
  2. VMware 官方文档: https://www.vmware.com/support/pubs/
  3. Metasploitable 官方教程: https://sourceforge.net/projects/metasploitable/
  4. Linux 网络配置与 ifconfig/ip 命令教程: https://linux.die.net/man/8/ifconfig
  5. Windows 2000 网络配置参考资料: Microsoft Docs, https://docs.microsoft.com/
posted @ 2026-03-16 22:27  dky王铖浩  阅读(5)  评论(0)    收藏  举报