测试用网络攻击靶场搭建全流程(简易实操版)

iT日记 网络攻防

测试用网络攻击靶场搭建全流程(简易实操版)-第1张图片-iT日记

网络攻击靶场是网络安全测试、攻防演练及技能练习的核心载体,测试用靶场无需复杂架构,重点追求“快速搭建、场景贴合、可重复使用”,适配漏洞测试、工具验证、基础攻防流程演练等需求。本文将以“虚拟机+开源靶场”为核心,提供一套低成本、易上手的测试用网络攻击靶场搭建方案,全程实操落地,适合测试人员、入门安全从业者快速部署,无需专业运维经验,兼顾测试场景的多样性与搭建效率。

本次搭建采用“攻击机+靶机”的经典双机架构,攻击机选用Kali Linux(预装全套渗透测试工具,无需额外安装),靶机选用开源Web靶场(涵盖常见漏洞,适配测试需求),通过虚拟机实现环境隔离,既保证测试的安全性,又能模拟真实网络攻击场景,全程基于Windows宿主机操作,步骤清晰可复现。

一、搭建前期准备(核心前置步骤)

(一)硬件配置要求(最低标准,适配测试场景)

测试用靶场对硬件要求较低,普通办公电脑即可满足,核心配置如下:
  • CPU:双核及以上(推荐四核,确保虚拟机流畅运行,避免多设备同时启动卡顿);

  • 内存:≥8GB(推荐16GB,分配给攻击机4GB、靶机2GB,剩余内存保障宿主机正常运行);

  • 硬盘:≥100GB空闲空间(推荐SSD,提升虚拟机启动和操作速度,存储系统镜像及靶场文件);

  • 网络:稳定的有线或无线局域网(确保攻击机与靶机网络互通,无需外网也可完成基础测试)。

(二)软件与资源下载(免费开源,直接可用)

所有软件均选用免费开源版本,无需付费,下载渠道均为官方或正规开源平台,避免恶意软件风险,具体清单及下载方式如下:
  1. 虚拟机软件:VMware Workstation Player(免费版,适配Windows系统,操作直观,新手首选),下载地址:VMware官方网站,选择“VMware Workstation Player for Windows”,直接下载安装即可;备用选择:VirtualBox(开源免费,跨平台,适配Windows、Mac等系统)。

  2. 攻击机镜像:Kali Linux 2025稳定版(ISO镜像,预装Nmap、Wireshark、Metasploit等渗透测试工具,无需额外配置),下载地址:Kali官方网站,选择“64-bit Installer”版本,体积约4GB,建议通过迅雷等工具加速下载。

  3. 靶机资源:优先选择两种靶场(适配不同测试场景),可任选其一或同时部署:
    1. DVWA靶场(Web漏洞入门款,涵盖SQL注入、XSS、文件上传等常见漏洞,难度可调,适合基础测试):可通过Docker快速部署,或下载源码部署,源码下载地址:GitHub官方仓库。

    2. Vulhub靶场(漏洞复现款,基于Docker构建,涵盖海量主流漏洞,开箱即用,适合工具测试、漏洞验证):下载地址:GitHub官方仓库,无需额外配置漏洞环境,一条命令即可启动。

  4. 辅助工具:Xshell(远程连接工具,可选,方便远程操作攻击机)、WinSCP(文件传输工具,可选,用于宿主机与虚拟机之间传输文件),均为免费版,官方网站可直接下载。

二、分步搭建流程(全程实操,可直接复刻)

第一步:安装虚拟机软件(以VMware Workstation Player为例)

1.  运行下载好的VMware安装包,点击“下一步”,勾选“我接受许可协议”,继续下一步;
2.  自定义安装路径(建议安装在非C盘,预留10GB以上空间),取消勾选“自动更新”“加入客户体验计划”,避免后续干扰;
3.  勾选“桌面快捷方式”,点击“安装”,等待安装完成(约5-10分钟),安装完成后重启电脑,确保软件生效;
4.  重启后打开VMware,首次启动需接受许可协议,无需注册,直接进入主界面,完成虚拟机软件安装。

第二步:部署攻击机(Kali Linux)

攻击机是开展网络攻击测试的核心,Kali Linux预装全套测试工具,无需额外配置,具体部署步骤如下:
  1. 打开VMware,点击“创建新的虚拟机”,选择“典型(推荐)”,点击“下一步”;

  2. 选择“安装程序光盘镜像文件(ISO)”,点击“浏览”,选中下载好的Kali Linux ISO镜像,点击“下一步”;

  3. 客户机操作系统选择“Linux”,版本选择“Debian 12.x 64位”(Kali基于Debian开发,适配性最佳),点击“下一步”;

  4. 自定义虚拟机名称(如“Kali-Linux-测试机”),选择安装路径(非C盘,预留50GB以上空间),点击“下一步”;

  5. 磁盘大小设置为50GB,选择“将虚拟磁盘存储为单个文件”(提升运行速度),点击“下一步”;

  6. 点击“完成”,返回VMware主界面,选中创建好的Kali虚拟机,点击“编辑虚拟机设置”,调整硬件配置:
    1. 内存:分配4GB(4096MB),最低不低于2GB;

    2. 处理器:分配2核(根据宿主机CPU核心数调整,不超过物理核心数的一半);

    3. 网络适配器:选择“桥接模式”(使攻击机与靶机接入同一局域网,实现网络互通,适合模拟真实测试场景),点击“确定”。

  7. 启动Kali虚拟机,进入安装界面,选择“Graphical install”(图形化安装,适合新手),按提示完成后续操作:
    1. 语言选择“中文(简体)”,地区选择“中国”,键盘布局选择“汉语”;

    2. 设置主机名(如“kali-test”),域名留空,点击“下一步”;

    3. 设置root密码(务必牢记,后续操作需频繁使用root权限),重复输入确认;

    4. 分区设置:选择“使用整个磁盘”,点击“下一步”,选择“将所有文件放在一个分区”,确认后点击“完成分区并写入磁盘”,选择“是”确认;

    5. 软件选择:默认全选(包含所有渗透测试工具),点击“下一步”,等待系统安装(约15-20分钟,取决于电脑配置);

    6. 安装完成后,点击“继续”重启虚拟机,重启后进入Kali桌面,完成攻击机部署。

  8. Kali初始化优化(适配测试需求):
    1. 切换至root权限:打开终端,输入命令“sudo su”,输入设置的root密码,回车即可切换;

    2. 更新软件源:编辑源列表文件,添加国内源(解决更新慢问题),输入命令“nano /etc/apt/sources.list”,注释默认国外源,添加阿里云源或清华源,保存退出后,执行“apt update && apt upgrade -y”,更新工具包至最新版本;

    3. 启用SSH服务(可选):安装OpenSSH,输入命令“apt install openssh-server”,启动服务“systemctl start ssh”,并设置开机自启“systemctl enable ssh”,方便后续远程连接操作。

第三步:部署靶机(两种方案,任选其一,适配不同测试场景)

靶机是攻击测试的目标,本次提供两种简易部署方案,均无需复杂配置,新手可优先选择Docker版DVWA,快速上手;需要进行漏洞复现测试的,可选择Vulhub靶场。

方案一:Docker版DVWA靶场(基础测试首选,10分钟部署完成)

DVWA靶场涵盖SQL注入、XSS、命令执行、CSRF等常见Web漏洞,支持Low/Medium/High/Impossible四级难度切换,适合基础攻击测试、工具验证,部署步骤如下:
  1. 在Kali攻击机中安装Docker和Docker-Compose(DVWA依赖Docker运行):
    1. 执行命令“apt install docker docker-compose -y”,等待安装完成;

    2. 启动Docker服务:“systemctl start docker”,设置开机自启:“systemctl enable docker”;

    3. 验证Docker是否安装成功:执行“docker --version”,显示版本信息即安装成功。

  2. 拉取DVWA镜像:终端输入命令“docker pull vulnerables/web-dvwa”,等待镜像下载完成(体积约500MB,速度取决于网络);

  3. 启动DVWA容器:输入命令“docker run -d -p 80:80 vulnerables/web-dvwa”,其中“-p 80:80”表示将容器的80端口映射到攻击机的80端口,方便访问;

  4. 验证部署:打开Kali自带浏览器,输入“http://localhost”,出现DVWA登录界面,默认账号“admin”,默认密码“password”,登录后即可进入靶场,完成部署。

方案二:Vulhub靶场(漏洞复现测试首选,开箱即用)

Vulhub基于Docker-Compose构建,涵盖Web应用、操作系统、中间件等各类漏洞,更新及时,支持一条命令启动漏洞环境,适合工具测试、漏洞复现,部署步骤如下:
  1. 确保Kali攻击机已安装Docker和Docker-Compose(步骤同方案一第一步);

  2. 克隆Vulhub源码:终端输入命令“git clone https://github.com/vulhub/vulhub.git”,等待源码下载完成(体积约100MB);

  3. 启动漏洞环境:进入对应漏洞目录(如测试Nginx漏洞,输入“cd vulhub/nginx/CVE-2021-23017”),执行命令“docker-compose up -d”,Docker会自动下载漏洞镜像并启动环境;

  4. 验证部署:查看漏洞目录下的“README.md”文件,获取漏洞测试地址和测试方法,打开浏览器访问对应地址,能正常显示页面即部署成功;

  5. 测试完成后,关闭漏洞环境:执行命令“docker-compose down”,避免占用系统资源。

第四步:配置网络互通(测试核心,确保攻击机可访问靶机)

网络互通是攻击测试的前提,需确保攻击机(Kali)与靶机(DVWA/Vulhub)能正常通信,步骤如下:
  1. 查看攻击机IP:在Kali终端输入命令“ip addr”或“ifconfig”,找到网卡(通常为ens33)对应的IP地址(如192.168.1.100,桥接模式下会自动获取与宿主机同一网段的IP);

  2. 查看靶机IP(若靶机部署在Kali本地,可跳过此步;若单独部署虚拟机靶机,需在靶机终端输入同样命令查看IP);

  3. 测试网络连通性:在Kali终端输入命令“ping 靶机IP”(如ping 192.168.1.101),若出现连续的回复信息,说明网络互通;若无法ping通,检查虚拟机网络设置,确保均为桥接模式,且宿主机网络正常;

  4. 验证靶机可访问:在Kali浏览器中输入靶机访问地址(如DVWA的http://localhost,Vulhub的对应漏洞地址),能正常打开页面,即完成网络配置。

第五步:靶场测试验证(确保搭建成功,可开展测试)

搭建完成后,需进行简单测试,验证靶场可用,以DVWA靶场为例,测试步骤如下:
  1. 登录DVWA靶场,点击左侧“SQL Injection”(SQL注入)模块,选择Low难度;

  2. 在输入框中输入“1' or 1=1#”,点击“Submit”,若能查询出所有用户信息,说明SQL注入漏洞可正常触发;

  3. 测试XSS漏洞:进入“XSS (Reflected)”模块,输入“<script>alert('test')</script>”,点击提交,若弹出弹窗,说明XSS漏洞可正常触发;

  4. 使用渗透工具测试:打开Kali终端,输入“nmap -sV 靶机IP”,扫描靶机开放端口及服务版本,能正常扫描出80端口(Web服务),说明工具可正常使用;

  5. 测试完成后,确认靶场各项功能正常,即可开展后续攻击测试、工具验证等操作。

三、靶场扩展与优化(适配更多测试场景)

若需要更多测试场景,可对靶场进行简单扩展,无需重新搭建整体环境,具体方法如下:
  1. 新增靶机:重复第三步操作,部署更多开源靶场(如Pikachu、SQLi-Labs),或下载VulnHub的虚拟机镜像(如Metasploitable),导入VMware,配置同一网段IP,即可实现多靶机测试;

  2. 添加漏洞场景:在DVWA靶场中切换难度等级,测试不同防护等级下的漏洞利用效果;在Vulhub中切换不同漏洞目录,启动不同漏洞环境,适配漏洞复现测试;

  3. 优化性能:关闭不必要的虚拟机后台进程,调整虚拟机内存分配,若宿主机配置较低,可选择“仅主机模式”(仅限宿主机与虚拟机通信,完全隔离外网),提升运行速度;

  4. 数据备份:定期导出虚拟机快照(VMware自带快照功能),避免测试过程中靶场环境损坏,可快速恢复至正常状态,重复使用。

四、靶场搭建常见问题排查(快速解决实操难题)

搭建过程中,新手可能遇到网络不通、靶机无法访问、工具无法使用等问题,以下是常见问题及解决方案,快速排查,避免影响测试进度:
  1. 问题1:Kali虚拟机无法获取IP,ping不通外网或靶机。解决方案:检查虚拟机网络适配器是否为桥接模式,重启虚拟机网络服务(命令“systemctl restart networking”),或重新配置IP地址(手动设置与宿主机同一网段的静态IP);

  2. 问题2:DVWA靶场无法访问,提示“无法连接到服务器”。解决方案:检查Docker容器是否正常运行(命令“docker ps”,查看vulnerables/web-dvwa容器状态),若未运行,执行“docker start 容器ID”重启容器;

  3. 问题3:Kali工具无法使用(如nmap、metasploit)。解决方案:执行“apt update && apt upgrade -y”更新工具包,若仍无法使用,重新安装对应工具(如“apt install nmap -y”);

  4. 问题4:Vulhub漏洞环境启动失败,提示“docker-compose: command not found”。解决方案:重新安装docker-compose(命令“apt install docker-compose -y”),确认安装成功后再启动环境;

  5. 问题5:靶机漏洞无法触发。解决方案:检查靶场难度设置(DVWA需切换至Low/Medium难度),确认漏洞环境启动正常,或重新部署靶场镜像。

五、总结

本次搭建的测试用网络攻击靶场,以“简易、高效、可复用”为核心,采用虚拟机+开源靶场的组合,无需专业运维知识,新手可在1-2小时内完成全流程部署,适配漏洞测试、工具验证、基础攻防演练等测试需求。搭建完成后,可根据测试场景,灵活扩展靶机和漏洞场景,满足不同类型的测试需求。
需要注意的是,该靶场仅用于合法的网络安全测试、技能练习,严禁用于未授权的网络攻击行为,坚守网络安全法律法规和职业道德。后续可根据测试需求,进一步优化靶场架构,添加更多复杂场景(如内网渗透靶场),提升测试的全面性和真实性。

标签: 网络攻击 靶场搭建 网络攻防

上一篇筑牢数字防线,守护个人安全——浅谈个人网络攻击防范

下一篇当前分类已是最新一篇