20252817 2025-2026-2 《网络攻防实践》实验一
1. 知识点梳理与总结
1.1 实验内容
本次实验基于 VMware Workstation 虚拟化平台,完成个人版网络攻防实践环境的搭建。实验核心内容包括:完成攻击机、靶机、SEED 教学虚拟机、蜜网网关四类核心节点的导入与基础配置;完成虚拟化网络网段划分、IP 地址规划与虚拟交换机配置;通过蜜网网关实现攻击网段与靶机网段之间的流量监听、转发与隔离;完成全环境网络连通性测试,确保各节点通信正常、环境隔离有效,满足后续网络攻防实验的开展要求。
1.2 相关知识点
(1)攻防环境核心组件功能
攻击机作为攻击行为发起端,预装信息侦查、漏洞利用等攻防工具;靶机作为攻防演练目标,搭载存在已知安全漏洞的系统与服务,用于复现攻击场景;SEED 虚拟机为安全教学实验平台,适配网络安全原理学习与实验场景复现;蜜网网关为环境核心管控节点,用于实现跨网段流量转发、访问控制、日志审计与网络隔离。
(2)虚拟化网络技术原理
掌握 VMware 虚拟交换机(VMnet)的配置与使用方法,通过不同虚拟交换机实现攻击网段与靶机网段的逻辑隔离。本实验中,攻击机与 SEED 虚拟机位于 VMnet8(NAT)网段,靶机位于 VMnet1(仅主机)网段,Honeywall 作为两网段之间的中间控制节点。
(3)网络连通性验证方法
掌握基于 ping、ifconfig、ip addr、ipconfig、tcpdump 等工具的网络配置与链路测试方法,可验证各节点 IP 配置、网关设置的正确性,并验证蜜网网关的监听功能是否正常。
(4)攻防实验安全合规要求
网络攻防实验应严格遵守《中华人民共和国网络安全法》等相关法律法规,所有实验操作必须在隔离的私有实验环境内开展,严禁对非授权外部网络目标发起扫描、攻击等行为。
1.3 部署方式
本次实验各节点的虚拟机配置与 IP 地址规划如下表所示:
| 名称 | 虚拟机 | IP 地址 |
|---|---|---|
| 攻击机 | kali-linux-2026.1-vmware | DHCP 自动获取(本次实验为 192.168.200.64) |
| 攻击机 | WinXPAttacker | DHCP 自动获取(处于 192.168.200.0/25 攻击侧网段) |
| 靶机 | Win2000_Server_SP0_target | 192.168.200.131 |
| 靶机 | Metasploitable_ubuntu | 192.168.200.130 |
| SEED 虚拟机 | SEEDUbuntu9 | DHCP 自动获取(处于 192.168.200.0/25 攻击侧网段) |
| 蜜网网关 | Honeywall | 管理 IP:192.168.200.8;攻击侧网关:192.168.200.2 |
其中,攻击侧主机通过 DHCP 从 192.168.200.0/25 网段自动获取地址,Honeywall 在该网段承担转发与网关角色;靶机侧使用 192.168.200.128/25 网段,Honeywall 作为两网段之间的监听、转发与安全控制节点。
1.4 攻防环境拓扑结构图

2. 攻防环境搭建详细过程
2.1 安装 Kali 虚拟机
由于实验压缩包中未提供 Kali 镜像,因此需在 Kali 官方网站自行下载:https://kali.org/
点击 DOWNLOAD 按钮:

选择 Virtual Machines:

下载 VMware 版本:

下载完成后将其解压:

打开该虚拟机:

2.2 靶机配置步骤
2.2.1 导入靶机
根据红框圈出的内容依次完成导入操作:








2.2.2 虚拟环境网络配置
打开 VMware,选择“编辑”→“虚拟网络编辑器”:

点击“更改设置”并授予管理员权限后,将 VMnet1 的子网 IP 和子网掩码设置为图示内容,同时取消“使用本地 DHCP 服务将 IP 地址分配给虚拟机”:

继续设置 VMnet8,点击“NAT 设置”,将网关 IP 设置为图示内容:

确认后将子网 IP 和子网掩码设置为图示内容:

随后点击“DHCP 设置”,将起始 IP 和结束 IP 地址修改为图示内容:

2.2.3 配置靶机
点击“打开虚拟机”,分别打开 VM_Metasploitable_ubuntu 和 VM_Win2kServer_SP0_target:



打开后,按顺序将两台靶机的网络均配置为 VMnet1(仅主机模式):

启动 VM_Win2kServer_SP0_target,密码为:mima1234:

进入桌面后,点击“我的电脑”,随后点击“网络和拨号连接”:

将 IP 地址和 DNS 修改为图示内容:

设置完成后,启动 VM_Metasploitable 虚拟机,输入账号 msfadmin 和密码 msfadmin 登录:

登录后输入以下命令打开配置文件,密码仍为 msfadmin:
sudo vim /etc/rc.local
进入文件后,添加如下内容:
ifconfig eth0 192.168.200.130 netmask 255.255.255.128
route add default gw 192.168.200.129
随后按 Esc,输入 :wq 保存退出:

输入以下命令重启虚拟机:
sudo reboot
重启后再次输入 ifconfig 查看配置是否成功:

2.3 配置攻击机
2.3.1 Kali
打开 Kali 虚拟机,点击“网络适配器”,将网络连接设置为 VMnet8(NAT 模式):

随后开启虚拟机,输入账号 kali、密码 kali 登录:

打开终端,输入 ip addr,可以看到 Kali 从攻击侧地址池自动获取到地址;本次实验中获取到的地址为 192.168.200.64/25,默认网关为 192.168.200.2,说明配置已经恢复为作业环境所需状态:

2.3.2 WinXPAttacker
打开 WinXPAttacker 虚拟机,点击“网络适配器”,将网络连接设置为 VMnet8(NAT 模式):


开启虚拟机,输入密码 mima1234 登录:

打开命令提示符,输入命令 ipconfig,确认 WinXPAttacker 已从 VMnet8 对应的攻击侧地址池自动获取地址,处于 192.168.200.0/25 网段内,说明配置成功:

2.4 配置 SEED 虚拟机
打开 SEED 虚拟机,点击“网络适配器”,将网络连接设置为 VMnet8(NAT 模式):

开启虚拟机,输入账号 seed 和密码 dees 登录。打开终端,输入命令 ifconfig,确认 SEED 虚拟机已经从攻击侧地址池自动获取到可用地址,处于 192.168.200.0/25 网段内,说明配置成功:

2.5 配置蜜网网关
点击“文件”→“新建虚拟机”,创建一个新的虚拟机:

硬件兼容性选择 6.5-7.x:

选择“稍后安装操作系统”:

操作系统选择 Linux,版本选择 CentOS 5 和更早版本:

设置处理器数量及内核数量:

分配虚拟内存:

选择使用网络地址转换(NAT):

选择控制器类型:

选择磁盘类型:

选择创建新虚拟磁盘:

指定磁盘容量:

自行指定磁盘文件存储位置,点击“下一步”后完成虚拟机创建。随后打开 HoneyWall 虚拟机,点击 CD/DVD(IDE),选择“使用 ISO 映像文件”:

点击“添加”,新增两个网络适配器:
- 网络适配器 2:选择 仅主机模式;
- 网络适配器 3:选择 VMnet8(NAT 模式)。

开启虚拟机,输入账号 roo 和密码 honey 登录,然后输入命令 su - 提升至 root 权限:

输入 menu 进入菜单,选择 4 Honeywall Configuration:

选择 1 Mode and IP Information:

选择 2 Honeypot IP Address:

输入两个靶机的 IP 地址:192.168.200.130、192.168.200.131:

按回车返回上一级页面,选择 5 LAN Broadcast Address,输入 VMnet8 的广播地址 192.168.200.127:

选择 OK 保存后,选择 6 LAN CIDR Prefix,输入管理侧网段:192.168.200.0/25:

完成后选择 Save,返回前一个菜单,选择 2 Remote Management:

选择 1 Management IP:

输入蜜网网关 IP 地址:192.168.200.8:

选择 OK 后,选择 2 Management Netmask,输入子网掩码:255.255.255.128:

选择 OK 后,选择 3 Management Gateway,输入网关 IP:192.168.200.1:

选择 OK 后,选择 7 Manager,输入管理网段:192.168.200.0/25:

完成后选择 Save,返回前一个菜单,选择 11 Sebek:

输入 Sebek 的 IP:192.168.200.8:

端口号使用默认值 1101:

选择 1 Drop:

返回命令行,输入 ifconfig,检查网络配置是否成功:

2.6 连通性测试
2.6.1 攻击机访问蜜网网关
开启 WinXP 虚拟机,打开 IE 浏览器,在地址栏中输入蜜网网关地址:https://192.168.200.8
输入账号 roo 和密码 honey 进行登录,首次登录后按要求设置新密码 NIhao100!:

登录成功后进入 Honeywall 管理界面:

2.6.2 蜜网网关监听验证
进入 Honeywall 虚拟机,在终端中输入命令 tcpdump -i eth0,进行监听测试:

开启 Kali 虚拟机,打开终端,输入命令:
ping 192.168.200.3

观察 Honeywall 抓包结果,可见对应 ICMP 报文,说明监听功能正常:

随后开启 SEED 虚拟机,打开终端,输入命令:
ping 192.168.200.2

观察 Honeywall 抓包结果,可见对应报文被成功捕获,说明 Honeywall 的监听配置有效。

至此,实验环境搭建与基础验证全部完成。
3. 学习中遇到的问题及解决
问题一:攻击机(Kali)网络配置混乱,导致一度出现 “Network is unreachable” 和无法上网
故障机理:
这次排查后确认,问题并不是单纯的 Linux 路由表 bug,而是 VMware 和虚拟机内部配置同时出现偏差:宿主机侧 VMnet8 一度不在作业要求的攻击侧网段内,Kali 的 .vmx 里还残留了一组失效的 ethernet1 配置,导致实际出口网卡、默认路由和 DNS 选择都变得混乱。表现为系统能够拿到地址,但通信链路和名称解析不稳定,探测包有时直接报 Network is unreachable。
解决逻辑:
先把 VMware 攻击侧网络恢复到作业要求的地址规划,再清理 Kali 虚拟机残留的第二张网卡配置,最后把系统内正在使用的连接恢复为 DHCP 自动获取,清空遗留的静态地址、路由和 DNS 设置。处理完成后,Kali 从攻击侧地址池重新获取到 192.168.200.64/25,默认网关为 192.168.200.2,网络恢复正常。
sudo nmcli con mod "Ethernet connection 1" ipv4.method auto
sudo nmcli con mod "Ethernet connection 1" ipv4.addresses ""
sudo nmcli con mod "Ethernet connection 1" ipv4.routes ""
sudo nmcli con mod "Ethernet connection 1" ipv4.ignore-auto-dns no
sudo nmcli con mod "Ethernet connection 1" ipv4.ignore-auto-routes no
sudo nmcli con mod "Ethernet connection 1" ipv4.never-default no
sudo nmcli con down "Ethernet connection 1"
sudo nmcli con up "Ethernet connection 1"
问题二:Honeywall 物理链路连通,但无法形成双向抓包闭环(无 ICMP 回包)
故障机理:
该问题由网络层与主机层双重因素共同导致。一方面,Honeywall 的白名单中若未登记真实靶机 IP,底层 iptables/网桥规则会将相关报文判定为 IP 伪造(Spoofing)并直接丢弃;另一方面,靶机操作系统自身防火墙可能默认阻断外部 ping 报文,导致无法形成完整回包。
解决逻辑:
首先,在 Honeywall 管理菜单中将靶机 IP 192.168.200.130 和 192.168.200.131 正确加入 Honeypot IP Address 列表,并重载网关配置规则;其次,进入靶机系统关闭操作系统级防火墙,消除端到端通信障碍。完成以上配置后,Honeywall 即可正常实现流量监听与抓包。

浙公网安备 33010602011771号