20252817 2025-2026-2 《网络攻防实践》实验一

1. 知识点梳理与总结

1.1 实验内容

本次实验基于 VMware Workstation 虚拟化平台,完成个人版网络攻防实践环境的搭建。实验核心内容包括:完成攻击机、靶机、SEED 教学虚拟机、蜜网网关四类核心节点的导入与基础配置;完成虚拟化网络网段划分、IP 地址规划与虚拟交换机配置;通过蜜网网关实现攻击网段与靶机网段之间的流量监听、转发与隔离;完成全环境网络连通性测试,确保各节点通信正常、环境隔离有效,满足后续网络攻防实验的开展要求。

1.2 相关知识点

(1)攻防环境核心组件功能
攻击机作为攻击行为发起端,预装信息侦查、漏洞利用等攻防工具;靶机作为攻防演练目标,搭载存在已知安全漏洞的系统与服务,用于复现攻击场景;SEED 虚拟机为安全教学实验平台,适配网络安全原理学习与实验场景复现;蜜网网关为环境核心管控节点,用于实现跨网段流量转发、访问控制、日志审计与网络隔离。

(2)虚拟化网络技术原理
掌握 VMware 虚拟交换机(VMnet)的配置与使用方法,通过不同虚拟交换机实现攻击网段与靶机网段的逻辑隔离。本实验中,攻击机与 SEED 虚拟机位于 VMnet8(NAT)网段,靶机位于 VMnet1(仅主机)网段,Honeywall 作为两网段之间的中间控制节点。

(3)网络连通性验证方法
掌握基于 pingifconfigip addripconfigtcpdump 等工具的网络配置与链路测试方法,可验证各节点 IP 配置、网关设置的正确性,并验证蜜网网关的监听功能是否正常。

(4)攻防实验安全合规要求
网络攻防实验应严格遵守《中华人民共和国网络安全法》等相关法律法规,所有实验操作必须在隔离的私有实验环境内开展,严禁对非授权外部网络目标发起扫描、攻击等行为。

1.3 部署方式

本次实验各节点的虚拟机配置与 IP 地址规划如下表所示:

名称 虚拟机 IP 地址
攻击机 kali-linux-2026.1-vmware DHCP 自动获取(本次实验为 192.168.200.64)
攻击机 WinXPAttacker DHCP 自动获取(处于 192.168.200.0/25 攻击侧网段)
靶机 Win2000_Server_SP0_target 192.168.200.131
靶机 Metasploitable_ubuntu 192.168.200.130
SEED 虚拟机 SEEDUbuntu9 DHCP 自动获取(处于 192.168.200.0/25 攻击侧网段)
蜜网网关 Honeywall 管理 IP:192.168.200.8;攻击侧网关:192.168.200.2

其中,攻击侧主机通过 DHCP 从 192.168.200.0/25 网段自动获取地址,Honeywall 在该网段承担转发与网关角色;靶机侧使用 192.168.200.128/25 网段,Honeywall 作为两网段之间的监听、转发与安全控制节点。

1.4 攻防环境拓扑结构图

image


2. 攻防环境搭建详细过程

2.1 安装 Kali 虚拟机

由于实验压缩包中未提供 Kali 镜像,因此需在 Kali 官方网站自行下载:https://kali.org/

点击 DOWNLOAD 按钮:
image

选择 Virtual Machines
image

下载 VMware 版本:
image

下载完成后将其解压:
image

打开该虚拟机:
image

2.2 靶机配置步骤

2.2.1 导入靶机

根据红框圈出的内容依次完成导入操作:
image
image
image
image
image
image
image
image

2.2.2 虚拟环境网络配置

打开 VMware,选择“编辑”→“虚拟网络编辑器”:
image

点击“更改设置”并授予管理员权限后,将 VMnet1 的子网 IP 和子网掩码设置为图示内容,同时取消“使用本地 DHCP 服务将 IP 地址分配给虚拟机”:
image

继续设置 VMnet8,点击“NAT 设置”,将网关 IP 设置为图示内容:
image

确认后将子网 IP 和子网掩码设置为图示内容:
image

随后点击“DHCP 设置”,将起始 IP 和结束 IP 地址修改为图示内容:
image

2.2.3 配置靶机

点击“打开虚拟机”,分别打开 VM_Metasploitable_ubuntuVM_Win2kServer_SP0_target
image
image
image

打开后,按顺序将两台靶机的网络均配置为 VMnet1(仅主机模式)
image

启动 VM_Win2kServer_SP0_target,密码为:mima1234
image

进入桌面后,点击“我的电脑”,随后点击“网络和拨号连接”:
image

将 IP 地址和 DNS 修改为图示内容:
image

设置完成后,启动 VM_Metasploitable 虚拟机,输入账号 msfadmin 和密码 msfadmin 登录:
image

登录后输入以下命令打开配置文件,密码仍为 msfadmin

sudo vim /etc/rc.local

进入文件后,添加如下内容:

ifconfig eth0 192.168.200.130 netmask 255.255.255.128
route add default gw 192.168.200.129

随后按 Esc,输入 :wq 保存退出:
image

输入以下命令重启虚拟机:

sudo reboot

重启后再次输入 ifconfig 查看配置是否成功:
image

2.3 配置攻击机

2.3.1 Kali

打开 Kali 虚拟机,点击“网络适配器”,将网络连接设置为 VMnet8(NAT 模式)
image

随后开启虚拟机,输入账号 kali、密码 kali 登录:
image

打开终端,输入 ip addr,可以看到 Kali 从攻击侧地址池自动获取到地址;本次实验中获取到的地址为 192.168.200.64/25,默认网关为 192.168.200.2,说明配置已经恢复为作业环境所需状态:
image

2.3.2 WinXPAttacker

打开 WinXPAttacker 虚拟机,点击“网络适配器”,将网络连接设置为 VMnet8(NAT 模式)
image
image

开启虚拟机,输入密码 mima1234 登录:
image

打开命令提示符,输入命令 ipconfig,确认 WinXPAttacker 已从 VMnet8 对应的攻击侧地址池自动获取地址,处于 192.168.200.0/25 网段内,说明配置成功:
image

2.4 配置 SEED 虚拟机

打开 SEED 虚拟机,点击“网络适配器”,将网络连接设置为 VMnet8(NAT 模式)
image

开启虚拟机,输入账号 seed 和密码 dees 登录。打开终端,输入命令 ifconfig,确认 SEED 虚拟机已经从攻击侧地址池自动获取到可用地址,处于 192.168.200.0/25 网段内,说明配置成功:
image

2.5 配置蜜网网关

点击“文件”→“新建虚拟机”,创建一个新的虚拟机:
image

硬件兼容性选择 6.5-7.x
image

选择“稍后安装操作系统”:
image

操作系统选择 Linux,版本选择 CentOS 5 和更早版本
image

设置处理器数量及内核数量:
image

分配虚拟内存:
image

选择使用网络地址转换(NAT):
image

选择控制器类型:
image

选择磁盘类型:
image

选择创建新虚拟磁盘:
image

指定磁盘容量:
image

自行指定磁盘文件存储位置,点击“下一步”后完成虚拟机创建。随后打开 HoneyWall 虚拟机,点击 CD/DVD(IDE),选择“使用 ISO 映像文件”:
image

点击“添加”,新增两个网络适配器:

  • 网络适配器 2:选择 仅主机模式
  • 网络适配器 3:选择 VMnet8(NAT 模式)

image

开启虚拟机,输入账号 roo 和密码 honey 登录,然后输入命令 su - 提升至 root 权限:
image

输入 menu 进入菜单,选择 4 Honeywall Configuration
image

选择 1 Mode and IP Information
image

选择 2 Honeypot IP Address
image

输入两个靶机的 IP 地址:192.168.200.130192.168.200.131
image

按回车返回上一级页面,选择 5 LAN Broadcast Address,输入 VMnet8 的广播地址 192.168.200.127
image

选择 OK 保存后,选择 6 LAN CIDR Prefix,输入管理侧网段:192.168.200.0/25
image

完成后选择 Save,返回前一个菜单,选择 2 Remote Management
image

选择 1 Management IP
image

输入蜜网网关 IP 地址:192.168.200.8
image

选择 OK 后,选择 2 Management Netmask,输入子网掩码:255.255.255.128
image

选择 OK 后,选择 3 Management Gateway,输入网关 IP:192.168.200.1
image

选择 OK 后,选择 7 Manager,输入管理网段:192.168.200.0/25
image

完成后选择 Save,返回前一个菜单,选择 11 Sebek
image

输入 Sebek 的 IP:192.168.200.8
image

端口号使用默认值 1101
image

选择 1 Drop
image

返回命令行,输入 ifconfig,检查网络配置是否成功:
image

2.6 连通性测试

2.6.1 攻击机访问蜜网网关

开启 WinXP 虚拟机,打开 IE 浏览器,在地址栏中输入蜜网网关地址:https://192.168.200.8

输入账号 roo 和密码 honey 进行登录,首次登录后按要求设置新密码 NIhao100!
image

登录成功后进入 Honeywall 管理界面:
image

2.6.2 蜜网网关监听验证

进入 Honeywall 虚拟机,在终端中输入命令 tcpdump -i eth0,进行监听测试:
image

开启 Kali 虚拟机,打开终端,输入命令:

ping 192.168.200.3

image

观察 Honeywall 抓包结果,可见对应 ICMP 报文,说明监听功能正常:
image

随后开启 SEED 虚拟机,打开终端,输入命令:

ping 192.168.200.2

image

观察 Honeywall 抓包结果,可见对应报文被成功捕获,说明 Honeywall 的监听配置有效。
image

至此,实验环境搭建与基础验证全部完成。


3. 学习中遇到的问题及解决

问题一:攻击机(Kali)网络配置混乱,导致一度出现 “Network is unreachable” 和无法上网

故障机理:
这次排查后确认,问题并不是单纯的 Linux 路由表 bug,而是 VMware 和虚拟机内部配置同时出现偏差:宿主机侧 VMnet8 一度不在作业要求的攻击侧网段内,Kali 的 .vmx 里还残留了一组失效的 ethernet1 配置,导致实际出口网卡、默认路由和 DNS 选择都变得混乱。表现为系统能够拿到地址,但通信链路和名称解析不稳定,探测包有时直接报 Network is unreachable

解决逻辑:
先把 VMware 攻击侧网络恢复到作业要求的地址规划,再清理 Kali 虚拟机残留的第二张网卡配置,最后把系统内正在使用的连接恢复为 DHCP 自动获取,清空遗留的静态地址、路由和 DNS 设置。处理完成后,Kali 从攻击侧地址池重新获取到 192.168.200.64/25,默认网关为 192.168.200.2,网络恢复正常。

sudo nmcli con mod "Ethernet connection 1" ipv4.method auto
sudo nmcli con mod "Ethernet connection 1" ipv4.addresses ""
sudo nmcli con mod "Ethernet connection 1" ipv4.routes ""
sudo nmcli con mod "Ethernet connection 1" ipv4.ignore-auto-dns no
sudo nmcli con mod "Ethernet connection 1" ipv4.ignore-auto-routes no
sudo nmcli con mod "Ethernet connection 1" ipv4.never-default no
sudo nmcli con down "Ethernet connection 1"
sudo nmcli con up "Ethernet connection 1"

问题二:Honeywall 物理链路连通,但无法形成双向抓包闭环(无 ICMP 回包)

故障机理:
该问题由网络层与主机层双重因素共同导致。一方面,Honeywall 的白名单中若未登记真实靶机 IP,底层 iptables/网桥规则会将相关报文判定为 IP 伪造(Spoofing)并直接丢弃;另一方面,靶机操作系统自身防火墙可能默认阻断外部 ping 报文,导致无法形成完整回包。

解决逻辑:
首先,在 Honeywall 管理菜单中将靶机 IP 192.168.200.130192.168.200.131 正确加入 Honeypot IP Address 列表,并重载网关配置规则;其次,进入靶机系统关闭操作系统级防火墙,消除端到端通信障碍。完成以上配置后,Honeywall 即可正常实现流量监听与抓包。

posted @ 2026-03-25 20:32  ch_c  阅读(14)  评论(0)    收藏  举报