20251903-2025-2026-2 《网络攻防实践》第一周作业

一、重点知识点梳理及总结

1.实验背景

在信息技术高速发展的当下,网络安全已成为保障数字空间稳定运行的核心支柱,其核心防护目标聚焦于信息系统三大核心属性——机密性、完整性与可用性,该目标有效抵御了非法访问、数据篡改、服务中断等安全威胁。

而渗透测试(Penetration Testing)作为主动安全防御的关键技术手段,区别于被动漏洞监测,其本身通过高度模拟真实黑客攻击链路,复刻攻击者的思维逻辑、主流渗透技术及常用攻击工具,对目标服务器、网络设备、应用系统等资产进行全方位深度探测与风险验证。该技术不仅能精准挖掘系统隐藏的高危漏洞、配置缺陷及权限滥用问题,还可出具针对性加固整改方案,助力组织闭环修复安全隐患。面对日益复杂化、多样化的新型网络攻击,渗透测试现已融入政企、高校等各类机构的常态化安全防御体系,是筑牢网络安全防线不可或缺的重要环节。 由于渗透测试具备主动攻击性与探测性,直接在真实业务网络中操作极易引发系统宕机、数据泄露、网络瘫痪等严重事故,因此搭建可控、隔离、安全、可复现的专属实验环境是开展实操训练的前提。

虚拟化技术凭借灵活部署、资源复用、隔离性强等优势,成为搭建渗透测试实训平台的最优解决方案。依托VMware Workstation主流虚拟化软件,用户可在单台物理主机上并行运行多套独立操作系统镜像,自由自定义子网划分、网关路由、主机互联等复杂网络拓扑,完全满足多样化攻防演练需求。 在VMware虚拟化组网配置中,核心提供三种经典且实用的网络工作模式,以适配不同实训场景需求:

  1. 桥接模式(Bridged):虚拟机直接接入物理局域网,与宿主机同属一个广播域,自动获取物理网段独立IP地址,局域网内所有设备均可双向互通,适用于模拟真实内网主机互联场景。
  2. NAT模式(Network Address Translation):虚拟机无需占用物理网段独立IP,通过宿主机网络地址转换规则访问外网资源,虚拟机之间、虚拟机与宿主机可正常通信,外部网络无法主动扫描或入侵虚拟机,兼顾上网需求与基础安全防护。
  3. 仅主机模式(Host-Only):仅构建宿主机与多台虚拟机组成的封闭私有内网,完全阻断外网访问链路,无任何外部网络干扰,安全性最高,专门用于高危漏洞利用、恶意代码测试等隔离化攻防实验。 合理选型并精准配置网络模式,直接决定虚拟机集群通信稳定性、实验环境隔离安全性及实训效果真实性。

2.实验环境

名称 具体软件
虚拟机软件 VMware Workstation 17 Pro
主机系统 Windows 11
靶机 Metasploitable Ubuntu、Windows 2k Server SP0
攻击机 SEED Ubuntu9、Windows XP Attacker、Kali Linux 2020.1 vmware

3.本次实验应达到的目标

1.安装虚拟机软件,并掌握软件中的基本操作内容

2.绘制攻防环境的拓扑结构图(包含IP地址)

3.详细描述靶机、攻击机从开始安装到配置结束的环境搭建过程

4.配置和安装蜜罐网关

5.测试攻击机、靶机、SEED虚拟机和蜜网网关的连通性

6.分析在实验中出现的问题,并给出自己的解决方案

二、实验的主要流程

1.本次实验的网络拓扑图

微信图片_20260324214826_102_4

2.VMware网络设置

2.1 下载虚拟化软件

本次实验我下载的是VMware Workstation 2017。按照默认配置正常安装即可

2.2 VMnet1配置

屏幕截图 2026-03-16 150416

2.3 VMnet8配置
2.3.1 NAT配置

屏幕截图 2026-03-16 150354

2.3.2 DHCP配置

屏幕截图 2026-03-16 150309

3.安装靶机虚拟机Metasploitable Ubuntu

3.1 输入Metasploitable Ubuntu的User ID: msfadmin和Password: msfadmin

屏幕截图 2026-03-23 220723

3.2 输入-$ sudo vim /etc/rc.local口令和密码,对其网络配置文件进行修改。之后进行IP设置,输入ifconfig ctho 192.168.200.123 netmask 255.255.255.128 route add default gw 192.168.200.1口令并保存
屏幕截图 2026-03-20 120632
3.3 重启该系统,检查是否已经配置成功,可以看到其已经配置成功,靶机的IP地址为我们之前已经设置好的192.168.200.123

屏幕截图 2026-03-20 120833

4.安装靶机虚拟机Windows 2k Server SP0

4.1 键盘输入Ctrl+Alt进入虚拟机操作页面,并输入账户名administrator和密码mima1234打开虚拟机

屏幕截图 2026-03-20 112548

4.2 打开我的电脑中网络和拨号连接中的本地连接,选择它的属性界面。找到Internet 协议并设置其IP地址、子网掩码、默认网关、首选DNS服务器(具体配置如下图所示)

屏幕截图 2026-03-20 113716

4.3 检查配置是否成功。
屏幕截图 2026-03-20 114155

5.安装攻击机虚拟机SEED Ubuntu9、Windows XP Attacker、Kali Linux 2020.1 vmware

5.1 打开三个虚拟机的编辑虚拟机设置,将其中的网络适配器中的网络连接由桥接模式改为自定义VMnet8(NAT模式)

屏幕截图 2026-03-23 191331

5.2 输入SEEDUbuntu9的User ID: seed和Password: dees,打开终端,输入-$ ifconfig口令,得知其IP地址为192.168.200.2。

屏幕截图 2026-03-20 124029

5.3 输入Kali Linux的User ID: kali和Password: kali,打开终端,输入ip addr口令,得知其IP地址为192.168.200.3。

屏幕截图 2026-03-20 123520

5.4 输入WinXPacttacker的User ID: administrator和Password: mima1234,打开终端,输入Ifconfig口令,得知其IP地址为192.168.200.4。

屏幕截图 2026-03-20 123816

6.安装蜜网网关虚拟机

6.1 调整硬件兼容性为Workstation 6.5-7.x

屏幕截图 2026-03-21 163523

6.2 选择稍后安装操作系统

屏幕截图 2026-03-21 163556

6.3 选择客户机操作系统为LInux、版本选择CentOS 5

屏幕截图 2026-03-21 163814

6.4 将此虚拟机的内存使用调为1GB

屏幕截图 2026-03-21 164052

6.5 将网络类型改为使用网络地址转换(NAT)

屏幕截图 2026-03-21 164110

6.6 选择创建新的虚拟磁盘

屏幕截图 2026-03-21 164144

6.7 将指定磁盘容量的最大磁盘大小改为20GB,其余步骤均按照默认即可,至此蜜罐虚拟机便安装完成。

屏幕截图 2026-03-21 164203

7.配置蜜网网关虚拟机

7.1 打开编辑虚拟机设置,选择设备CD/DVD中的使用ISO映像文件选项,将原先准备好的roo-1.4.hw磁盘文件导入。

屏幕截图 2026-03-21 164320

7.2 之后还是在此页面,选择添加两个NAT模式的网络适配器。

屏幕截图 2026-03-21 164525

7.3 打开蜜网网关虚拟机,并输入user:roo、password:honey登录虚拟机,之后输入su -进行提权,并再次输入密码,进入虚拟机配置界面。

image-20260324225517385

7.4 打开Main Menu页面中的Honeywall Configuration选项,选择Defaults(默认设置),从这开始进行正式的配置。

image-20260324225144510

image-20260324225637859

7.5 第二次打开Main Menu页面中的Honeywall Configuration选项,选择进入Mode and IP information页面

image-20260324225228814

7.5.1 在该页面,首先选择Honeypot IP address,将其设置为192.168.200.123 192.168.200.124

image-20260324225253208

image-20260324225316528

7.5.2 在该页面,其次选择LAM Broadcast Address,将其设置为192.168.200.127

image-20260324225335157

image-20260324225350070

7.5.3 在该一页面,最后选择LAM CIDR Prefix,将其设置为192.168.200.0/25

image-20260324225413448

image-20260324225431244

7.6 第三次打开Main Menu页面中的Honeywall Configuration选项,选择进入Remote Management页面

image-20260324225451820

7.6.1 在该页面,首先选择Management IP选项,将其设置为192.168.200.8

image-20260324225757938

image-20260324225814973

7.6.2 在该页面,其次选择Management Netmask,将其设置为255.255.255.128

image-20260324225840346

image-20260324225859210

7.6.3 在该页面,再者选择Management Gateway,将其设置为192.168.200.1

image-20260324225919227

image-20260324225935846

7.6.4 在该页面,最后选择Manager,将其设置为192.168.200.0/25

image-20260324225957205

image-20260324230013658

7.7 第四次打开Main Menu页面中的Honeywall Configuration选项,选择进入Sebek页面,将其设置为192.168.200.8,UDP默认端口保持1101不变,对包的行为保持Drop不变,之后进行保存,到此完成对于蜜网网关的所有配置。

image-20260324230050676

image-20260324230102386

image-20260324230116438

image-20260324230137587

7.8 测试蜜网网关的配置是否成功,在控制台中依次输入ifconfig eth0、ifconfig eth1、ifconfig eth2口令,由下图可得相关配置成功。

image-20260324230200634

image-20260324230222807

8.测试蜜网网关的远程管理

8.1 打开WinXPattacker虚拟机中的默认浏览器,输入蜜网网关IP地址192.168.200.8

image-20260324230313515

image-20260324230331235

8.2 输入User:roo,Password:honey登录后修改原始密码

image-20260324230446821

8.3 登录后显示如下界面表示可以远程控制

image-20260324230520136

9.测试攻击机、靶机、和蜜网网关的连通性

对攻击机、靶机之间进行ping测试,并同时用蜜网网关进行抓包。
9.1 攻击机 Windows XP Attacker ping 靶机 Windows 2k Server SP0

image-20260324230605576

image-20260324230628817

9.2 攻击机 Windows XP Attacker ping 靶机 Metasploitable Ubuntu

image-20260324230714750

image-20260324230732595

9.3 攻击机 SEED Ubuntu9 ping 靶机 Metasploitable Ubuntu

image-20260324230756136

image-20260324230812814

9.4 攻击机 SEED Ubuntu9 ping 靶机 Windows 2k Server SP0

image-20260324230828236

image-20260324230910316

9.5 攻击机 Windows XP Attacker ping 攻击机 Kali Linux 2020.1 vmware

image-20260324230929548

image-20260324230946215

三、实验中出现的问题及我的解决措施

1、在安装靶机虚拟机Metasploitable Ubuntu时,中间出现连续报错,后发现是因为键盘的输入指令不可见导致的输入错误所致。

2、在尝试配置蜜网网关虚拟机时,蜜网网关虚拟机出现长时间打不开的情况,如下图:

image-20260324231016849

后发现需要鼠标连续点击几下,才能默认进入加载页面,否则一直处于挂起状态。

3、在配置蜜网网关虚拟机后测试其是否成功时,在控制台输入ifconfig指令后,页面因无上下移动,导致不能验证是否配置成功,如下图:

image-20260324231048643

后发现可以通过在控制台中依次输入ifconfig eth0、ifconfig eth1、ifconfig eth2口令,从而验证相关配置是否成功。

4、在用Visual Studio Code软件中的博客园插件上传文档时,出现只能上传文字不能上传照片的情况,后发现需要关联图片上传,但又出现图片因占用内存超过10MB上传失败,用电脑一一对上传失败照片进行截图替换才解决这一问题。

四、实验感想

本次实验是我第一次从头开始配置一个靶场的攻击环境,以前本科的时候都是老师配好,自己直接拿来利用,直到自己上手才发现其中并不是我想象的那么简单。靶机、攻击机、蜜网网关虚拟机每一个都需要去根据相应的规则修改连接类型和相应的IP地址。虽然有学校视频的指导,但还是在配置过程中出现了或多或少的问题(这里特别鸣谢我们班的育家同学,帮我解决了一个又一个问题),才能让我在截至时间前顺利完成任务,最后这次实验不仅让我学会了如何从零起搭建起一个靶场环境,还让我熟练掌握如何利用Typora书写markdown格式的文章以及让我新学会利用了Visual Studio Code这个软件,这对我方便提交博客园的博文起到了至关重要的作用,非常感谢能有这样一次锻炼自己的机会,希望下个作业不用再那么坎坷!

posted @ 2026-03-24 23:21  严浩同  阅读(0)  评论(0)    收藏  举报