20251911 2025-2026-2 《网络攻防实践》第1周作业
1. 知识点梳理与总结
本次实验的核心是搭建一套完整的网络攻防实践环境,通过虚拟化技术构建隔离的实验网络,为后续的渗透测试、漏洞分析与防御技术研究提供基础平台。
(1)网络攻防实验环境的基本架构
攻防实验环境采用隔离的虚拟网络,包含三类核心节点:
- 攻击机:部署渗透测试工具Kali,WinXPattack,用于发起扫描、漏洞利用、密码破解等攻击行为。
- 靶机:存在已知漏洞的系统Metasploitable、Windows2kServer,用于演练漏洞利用与防御。
- 辅助节点:包括SEED Ubuntu用于安全教学实验,蜜网网关Honeywall,用于流量监控、入侵检测与攻击诱捕。
(2)虚拟化网络技术
使用VMware Workstations搭建实验环境时,网络模式包括:
- NAT模式:虚拟机通过宿主机访问外网,适合需要联网更新软件的场景。
- 仅主机模式:虚拟机之间互通但与宿主机外网隔离,适合构建封闭的实验网络。
- 桥接模式:虚拟机与宿主机在同一局域网,适合需要对外提供服务的场景。
(3)各节点功能与常用工具
- Kali Linux(攻击机):集成数百种渗透测试工具,如Nmap、Metasploit、John the Ripper、Wireshark等。
- Metasploitable(靶机):基于Ubuntu的故意漏洞系统,包含未打补丁的服务,用于练习漏洞发现与利用。
- Win2kServer(靶机):Windows 2000 Server,存在大量经典漏洞,用于学习Windows系统渗透。
- SEED Ubuntu:虚拟机预置了SEED Labs实验环境,涵盖TCP/IP攻击、缓冲区溢出、Web安全等实验内容。
- 蜜网网关:用于捕获和记录攻击流量,支持入侵检测系统和数据包捕获。
2. 攻防环境搭建详细过程
2.1 实验环境拓扑结构图

!!错误修正(后续靶机网络应作出相应修改)!!
192.168.200.0/25 0000 0000----0111 1111 0-127
192.168.200.128/25 1000 0000----1111 1111 128-255
靶机网段应在192.168.200.128----192.168.200.255范围内
重设靶机网络
Metasploitable:192.168.200.130
Win2kServer:1192.168.200.131
2.2 环境搭建详细过程
2.2.1 准备工作
- 宿主机:Windows 11
- 虚拟化软件:VMware Workstation Pro。
- 虚拟机镜像:
- Kali Linux
- Metasploitable
- Windows 2k Server
- SEED Ubuntu
- roo-1.4.hw
2.2 虚拟网络配置
首先在VMware Workstation中配置两个虚拟网段:
-
打开虚拟网络编辑器
在VMware Workstation中,点击“编辑” → “虚拟网络编辑器”。 -
设置靶机网段(VMnet1)
- 选择VMnet1,将其设置为“仅主机模式”。
- 子网IP:
192.168.200.128,子网掩码:255.255.255.128(即/25)。 - 取消“使用本地DHCP服务”,因为靶机IP将在后续手动配置。
![image]()
-
设置攻击网段(VMnet8)
- 选择VMnet8,设置为“NAT模式”。
- 子网IP:
192.168.200.0,子网掩码:255.255.255.128。 - NAT设置:网关IP设为
192.168.200.1。 - DHCP设置:启用,IP地址范围设为
192.168.200.2~192.168.200.120,为攻击机自动分配IP。
![image]()
![image]()
![image]()
-
点击“确定”保存配置。
2.3 导入并配置各虚拟机
2.3.1 靶机配置(位于VMnet1)
(1)Metasploitable (Linux靶机)
- 导入Metasploitable 2虚拟机(.vmx文件直接打开)。
- 设置网络适配器为“仅主机模式”,并指定到VMnet1。
- 启动系统,登录
- 配置静态IP
- 使用
ifconfig验证IP配置是否成功。


(2)Windows 2k Server(Windows靶机)
- 导入Win2kServer虚拟机(.vmx文件直接打开)。
- 网络适配器同样设为VMnet1(仅主机模式)。
- 启动系统,进入桌面后打开“我的电脑” → “网络和拨号连接” → 右键“本地连接” → “属性”。
- 选择“Internet协议(TCP/IP)”,设置:
- IP地址:
192.168.200.124 - 子网掩码:
255.255.255.128 - 默认网关:
192.168.200.1
- IP地址:
- 点击确定保存配置,使用
ipconfig验证。

2.3.2 攻击机配置(位于VMnet8)
攻击机放置在攻击网段(VMnet8,NAT模式),利用DHCP自动获取IP。
(1)Kali Linux
- 导入Kali虚拟机(.vmx文件直接打开)。
- 网络适配器设为“NAT模式”,并指定VMnet8。
- 启动后,通过
ip addr查看自动获取的IP。
![image]()
(2)Windows Attacker(XP攻击机)
- 导入Windows Attacker虚拟机(.vmx文件直接打开)。
- 网络适配器设为VMnet8(NAT)。
- 启动后,在命令提示符中输入
ipconfig查看IP。
![image]()
(3)SEED Ubuntu
- 因SEED Ubuntu以虚拟磁盘(.vmdk)形式提供,需新建虚拟机:
- 新建虚拟机 → 自定义 → 稍后安装操作系统 → Linux → Ubuntu 64位。
- 选择“使用现有虚拟磁盘”,指向SEED Ubuntu的.vmdk文件。
- 网络适配器设为VMnet8(NAT)。
- 启动后,使用
ip addr查看自动分配的IP。

2.3.3 蜜网网关(Honeywall)配置
蜜网网关是本次环境的核心,它作为透明网桥连接攻击网段与靶机网段,并记录所有进出流量。
(1)安装Honeywall
- 启动虚拟机,系统自动进入安装界面,按提示完成安装
- 安装完成后,系统提示登录
- 首次启动会进入配置向导。
(2)进行如下配置





- 所有配置完成后,退出并重启网络服务。
(5)验证蜜网网关配置

- 在宿主机浏览器中访问
https://192.168.200.8,出现Honeywall的Web管理登录界面,证书警告可忽略。登录,首次登录会要求修改密码。


(6)测试蜜网网关功能
-
在Honeywall上执行抓包命令:
tcpdump -i eth0 icmp(监听管理接口的ICMP包)
-
在攻击机上ping一台靶机应能ping通。
-
观察Honeywall终端,应能看到ICMP请求和响应的数据包,证明流量经过蜜网网关并被捕获。
![image]()
![image]()
注意:Windows 2k Server默认禁止ICMP回显,需在防火墙中开启“允许传入回显请求”策略,或临时关闭防火墙后再测试。
3. 学习中遇到的问题及解决
-
问题1:SEED Ubuntu配置完成后,系统更新时间过长。
- 解决方案:更换国内镜像源(如阿里云、清华大学镜像源),大幅提升apt更新速度。编辑
/etc/apt/sources.list,替换为国内源地址。
- 解决方案:更换国内镜像源(如阿里云、清华大学镜像源),大幅提升apt更新速度。编辑
-
问题2:Windows 2k Server无法ping通其他主机。
- 解决方案:在本地安全策略中创建允许ICMP入站的规则,或直接关闭Windows防火墙。具体操作:控制面板 → 管理工具 → 本地安全策略 → IP安全策略,添加允许ICMP的规则。
-
新增错误点(网络IP分配问题)
- 解决方案:重温计网相关内容,实验时加强对IP规划与配置的思考(要多思考!),避免类似错误。
4. 学习感想和体会
整个实验最深刻的是手动给每台虚拟机配静态IP和网络参数,让我对子网划分、路由配置还有虚拟网络模式这些概念有了更实际的理解。比如说,一开始我把靶机网段设成192.168.200.128/25,攻击机网段设成192.168.200.0/25,两个网段虽然都在200这个大类里,但因为子网掩码是255.255.255.128,它们其实是隔开的,必须通过蜜网网关才能互通。配路由的时候,靶机的网关要指向蜜网网关的接口地址,一开始网关配错了,靶机没办法和外部通信。还有虚拟网络模式,之前我只知道NAT和仅主机模式的名字,但真正动手选的时候才发现,NAT模式会让虚拟机通过宿主机上网,适合攻击机更新工具;仅主机模式则是完全隔离的,适合放靶机。这些光看书很难有直观感受,只有自己动手配一遍才真正明白。
还有一个问题让我印象特别深刻。配置虚拟机的时候,我把虚拟网段设成了192.168.200.0/24,结果配完之后发现电脑连不上校园网了。几天都没搞明白。后来我打开网络设置一看,发现本地连接的IP地址居然变成了169.254开头的自动配置地址,这说明DHCP没获取到IP,可能是IP地址冲突了。因为学校校园网用的也是192.168.200.0这个网段,VMware的虚拟网卡占用了这个网段之后,跟真实网卡产生了冲突,导致真实网卡拿不到正确的IP。找到原因后,我把虚拟网段改成了别的网段,192.168.201.0,重新配置了一遍,校园网马上就恢复了。这次经历让我意识到,搭建实验环境的时候不能只看虚拟机内部,还得考虑虚拟机网络对宿主机的影响,尤其是网段选择上,要避开局正在用的网段。









浙公网安备 33010602011771号