当前位置: 首页 > news >正文

20252906 2025-2026-2 《网络攻防实践》第1周作业

1.知识点梳理与总结

1.1 实验内容
本次实验基于 VMware Workstation 虚拟化平台,完成个人版网络攻防实践环境的全流程搭建。核心内容包括:完成攻击机、靶机、SEED 教学虚拟机、蜜网网关四类核心节点的虚拟机导入与基础配置;完成虚拟化网络网段划分、IP 地址规划与虚拟交换机配置;通过蜜网网关实现攻击网段与靶机网段的流量管控与隔离;完成全环境网络连通性测试,确保各节点通信正常、环境安全隔离,满足后续网络攻防实验的开展要求。

1.2 相关知识点
攻防环境核心组件功能:攻击机作为攻击行为发起端,预装信息侦查、漏洞利用等全流程攻防工具;靶机作为攻防演练目标,搭载带有已知安全漏洞的系统与服务,用于复现攻击场景;SEED 虚拟机为专业安全教学实验载体,适配网络安全原理学习与实验场景复现;蜜网网关为环境核心管控中枢,实现跨网段流量转发、访问控制、攻击行为全量日志审计与网络隔离。
虚拟化网络技术原理:掌握 VMware 虚拟交换机(VMnet)的配置与使用方法,通过不同虚拟交换机实现攻击网段、靶机网段的逻辑隔离;理解仅主机网络模式的隔离特性,实现实验环境与外网的物理隔离,避免攻击流量外泄。
网络连通性验证方法:掌握基于 ping 等基础工具的网络链路测试方法,可验证各节点 IP 配置、网关设置的正确性,确认节点间通信链路通畅,同时验证环境隔离规则的有效性。
攻防实验安全合规规范:明确网络攻防实验需严格遵守《中华人民共和国网络安全法》等相关法律法规,所有攻击操作必须在隔离的私有实验环境内开展,严禁对非授权的外网目标发起任何形式的扫描、攻击行为。

1.3 部署方式
本次实验各节点的虚拟机配置与 IP 地址规划如下表所示:

名称 虚拟机 IP 地址
攻击机 kali-linux-2023.1-vmware 192.168.200.2
攻击机 WinXPAttacker 192.168.200.3
靶机 Win2000_Server_SP0_target 192.168.200.131
靶机 Metasploitable_ubuntu 192.168.200.130
SEED 虚拟机 SEEDUbuntu9 192.168.200.4
蜜网网关 Honeywall 192.168.200.8

1.4攻防环境拓扑结构图
image

2.攻防环境搭建详细过程

2.1 安装kali虚拟机
因压缩包没有kali的镜像,需在官网自行下载:https://kali.org/
点击DOWNLOAD按钮
image

选择Virtual Machines
image

下载VMware版
image

下载完成后将其解压
image

打开该虚拟机
image

2.2.1 靶机配置步骤
根据红框圈出的内容进行操作:
image
image
image
image
image
image
image
image

2.2.2 虚拟环境网络配置
打开VMware后,选择编辑-虚拟网络编辑器
image

点击虚拟网络编辑器后点击更改设置,并给予管理员权限,随后将VMnet1的子网ip和子网掩码设置为如图所示,并将使用本地DHCP服务将IP地址分配给虚拟器取消掉
image

继续设置VMnet8,点击NAT设置,将网关ip设置为如图
image

确认后将子网掩码和子网ip设置为如图
image

随后点击DHCP设置,将起始ip和结束ip地址改为如图所示
image

2.2.3 搭建虚拟机
点击打开虚拟机,分别打开VM_Metasploitable_ubuntu和VM_Win2kServer_SP0_target
image
image
image

打开后按顺序将两个都将网络配置成VMnet1的仅主机模式
image

启动VM_Win2kServer_SP0_target,密码为:mima1234
image

进入桌面后,点击我的电脑,随后点击网络和拨号连接
image

将ip地址和dns更改为如图所示
image

设置完成,启动VM_Metasploitable虚拟机,输入账号(msfadmin)和密码(msfadmin)登录
image

登录后再输入sudo vim/etc/rc.local指令打开该文件,密码仍为msfadmin
进入文件后,添加如下内容:
Ifconfig eth0 192.168.200.130 netmask 255.255.255.128
Route add default gw 192.168.200.129
随后按ESC并输入wq保存退出
image

输入sudo reboot重启虚拟机,重启后再输入ifconfig查看是否成功
image

2.3 配置攻击机
2.3.1 Kali
打开kali虚拟机,点击网络适配器,网络连接选择VMnet8(NAT模式)
image

随后开启虚拟机,输入账号(kali)密码(kali)登录
image

打开控制台,输入ip addr,看到ip为192.168.200.2,处于VMnet8分配的网段中,配置成功
image

2.3.2 WinXPattacker
打开WinXPattacker虚拟机,点击网络适配器,网络连接选择VMnet1(仅主机模式)
image
image

开启虚拟机,输入密码(mima1234)登录。
image

打开cmd,输入命令ipconfig,查看到IP地址:192.168.200.3,处于VMnet8分配的地址网段中,说明配置成功。
image

2.4 配置SEED虚拟机
打开Seed虚拟机,点击网络适配器,网络连接选择VMnet8(NAT模式)。
image

开启虚拟机,输入账号(seed)和密码(dees)进行登录。
打开cmd,输入命令ifconfig,查看到IP地址:192.168.200.4,处于VMnet8分配的地址网段中,说明配置成功。
image

2.5 配置蜜网网关
点击文件,新建虚拟机,创建一个虚拟机。
image

硬件兼容性选择6.5-7.x
image

选择稍后安装操作系统
image

操作系统选择Linux,版本选择CentOS 5和更早版本
image

设置处理器数量以及内核数量
image

分配虚拟内存
image

选择使用网络地址转换(NAT)
image

选择控制器类型
image

选择磁盘类型
image

选择创建新虚拟磁盘
image

指定磁盘容量
image

自行指定磁盘文件存储位置,点击下一步后完成虚拟机创建。
打开HoneyWall虚拟机,点击CD/DVD(IDE),选择使用ISO映像文件。
image

点击添加,新增两个网络适配器。
打开网络适配器2,网络连接选择仅主机模式;
打开网络适配器3,网络连接选择VMnet8(NAT模式)。
image

开启虚拟机,输入账号(roo)和密码(honey)进行登录,然后使用输入命令su -提升至root权限。
image

输入menu进入菜单,选择4 Honeywall Configuration
image

选择1 Mode and IP Information
image

选择2 Honeypot IP Address
image

输入两个靶机的IP地址192.160.200.130、192.160.200.131
image

按回车回到上一个页面选择5 LAN Broadcast Address
输入VMnet8的广播地址192.168.200.127
image

选ok保存后选择6 LAN CIDR Prefix
输入蜜网网段192.168.200.0/25
image

完成后,选择save,返回到前一个菜单,选择2 Remote Management
image

选择1 Management IP
image

输入蜜网网关IP地址:192.168.200.8
image

选择ok后选择2 Management Netmask输入子网掩码:255.255.255.128
image

选择ok后选择3 Management Gateway输入路由IP:192.168.200.1
image

选择ok后选择7 Manager输入蜜罐的IP:192.168.200.0/25
image

完成后,选择save,返回到前一个菜单,选择11 sebek
image

输入Sebek的IP:192.168.200.8
image

端口号使用默认的1101
image

选择1 Drop
image

返回命令行,输入ifconfig,检验配置成功。
image

2.6 连通性测试
2.6.1 攻击机访问蜜网网关
开启WinXP虚拟机,点击ie浏览器,输入蜜网网关的IP地址:https://192.168.200.8
输入账号(roo)和密码(honey)进行登录,然后需要设置新的密码(NIhao100!)。
image

完成后进入到监听界面
image

2.6.2 蜜网网关实现监听
进入Honeywall虚拟机,输入命令tcpdump -i eth0,进行监听测试。
image

开启Kali虚拟机,打开cmd,输入命令ping 192.168.200.3
image

观察蜜网可知成功
image

随后开启Seed虚拟机,打开cmd,输入命令ping 192.168.200.2
image

观察蜜网可知监听成功
image

完成实验全部步骤

3.学习中遇到的问题及解决

-问题一:攻击机(Kali)出现“Network is unreachable”导致无法发出探测包
-故障机理: 属于本地系统路由表缺失错误。Kali 系统在分配 IP 时附加了 noprefixroute 属性,导致 Linux 内核未自动生成 192.168.200.0/24 网段的直连路由,内核因寻址失败在本地直接丢弃报文。
-解决逻辑: 运用 ip route add 命令,手动将目标网段的路由规则注入内核空间,明确数据包发送的物理出口(dev eth0)。

-问题二:Honeywall 物理链路连通,但无法形成双向抓包闭环(无 ICMP 回包)
-故障机理: 流量遭到网络与应用双层安全策略的拦截。一方面,Honeywall 的网关白名单未登记真实靶机 IP,底层 iptables 网桥规则将靶机发出的数据判定为 IP 伪造(Spoofing)并静默丢弃;另一方面,靶机的系统自带防火墙默认阻断了外部 Ping 报文。
-解决逻辑: 首先在 Honeywall 管理菜单中将靶机 IP (192.168.200.2) 注册至 Honeypot IP Address 列表并重启网关重载规则;其次,进入靶机系统内部关闭其操作系统级别的防火墙服务,彻底消除端到端的双向通信壁垒。

http://www.jsqmd.com/news/535045/

相关文章:

  • Python实战:5分钟搞定三菱PLC数据读取(附HslCommunication模块避坑指南)
  • 从Kettle老手到Hop新手:我的第一个数据管道迁移踩坑实录(附避坑清单)
  • 【全网首发】2026华为OD双机位C卷 机考真题题库含考点说明以及在线OJ (Java)
  • 亲测有效!论文AIGC率直降40%攻略:4个指令+3个技巧
  • Fluent 熔覆质量流模拟与激光电弧复合熔滴熔池模拟探索
  • LangChain实战:10行代码创建智能Agent,小白也能看懂(建议收藏)
  • AI报告文档审核护航飞行安全:IACheck打造航电与飞控检测报告智能审核新利器
  • CVPR2024无监督学习新突破:17篇论文中的5个实战技巧与避坑指南
  • ESP32玩转Matter协议:手把手教你用ESP-Matter搭建智能家居设备(附避坑指南)
  • 手把手教你用GPEN镜像修复老照片:单图增强+批量处理全攻略
  • Wan2.2-I2V-A14B构建MCP服务:实现与Claude等AI助手的无缝协作
  • SWAT模型数据准备保姆级避坑指南:从DEM到气象数据的完整ArcGIS+SWATweather流程
  • 告别手动复制!用Apifox Helper插件实现IDEA代码注释自动同步API文档(2024最新版)
  • 西门子S7-1200PLC与TP700触摸屏联机的自动洗车机控制系统博途V16应用解析
  • OpenClaw任务编排:GLM-4.7-Flash复杂流程自动化
  • 开源社区运营:Qwen1.5-1.8B GPTQ自动回复GitHub Issues与生成Release Note
  • 题解:qoj17256 Keep or Gamble
  • 全球微高压氧舱:健康消费升级与康复需求驱动下的爆发扩容,2026-2032年CAGR14.9%,2032年规模4.14亿美元
  • ZLMediaKit专业级流媒体服务器:3步完成高效部署方案
  • Lightpanda无头浏览器:11倍性能提升的自动化革命指南
  • 从焊接台到代码:手把手调试LAN8742以太网PHY的5个关键步骤
  • 5步搞定黑苹果配置:OpCore Simplify让EFI生成效率提升95%的实战指南
  • AI智能体权限过大?OpenClaw等框架的5个高危配置必须检查,否则代码真会“裸奔“!
  • 20253912 2025-2026-2 《网络攻防实践》第二周作业
  • ssm+java2026年毕设舒旅程旅游景点预订网站【源码+论文】
  • Flutter GetX Snackbar实战:5分钟实现顶部弹窗通知(附完整属性表)
  • foobar2000终极美化指南:foobox-cn皮肤引擎深度解析与实战应用
  • IPED插件依赖管理深度解析:构建可扩展的数字取证架构
  • EDR绕过新思路:通过ETW补丁实现无痕渗透测试(Windows环境)
  • 如何通过ldn_mitm实现Switch远程局域网联机?