
网络攻击靶场是网络安全测试、攻防演练及技能练习的核心载体,测试用靶场无需复杂架构,重点追求“快速搭建、场景贴合、可重复使用”,适配漏洞测试、工具验证、基础攻防流程演练等需求。本文将以“虚拟机+开源靶场”为核心,提供一套低成本、易上手的测试用网络攻击靶场搭建方案,全程实操落地,适合测试人员、入门安全从业者快速部署,无需专业运维经验,兼顾测试场景的多样性与搭建效率。
一、搭建前期准备(核心前置步骤)
(一)硬件配置要求(最低标准,适配测试场景)
CPU:双核及以上(推荐四核,确保虚拟机流畅运行,避免多设备同时启动卡顿);
内存:≥8GB(推荐16GB,分配给攻击机4GB、靶机2GB,剩余内存保障宿主机正常运行);
硬盘:≥100GB空闲空间(推荐SSD,提升虚拟机启动和操作速度,存储系统镜像及靶场文件);
网络:稳定的有线或无线局域网(确保攻击机与靶机网络互通,无需外网也可完成基础测试)。
(二)软件与资源下载(免费开源,直接可用)
虚拟机软件:VMware Workstation Player(免费版,适配Windows系统,操作直观,新手首选),下载地址:VMware官方网站,选择“VMware Workstation Player for Windows”,直接下载安装即可;备用选择:VirtualBox(开源免费,跨平台,适配Windows、Mac等系统)。
攻击机镜像:Kali Linux 2025稳定版(ISO镜像,预装Nmap、Wireshark、Metasploit等渗透测试工具,无需额外配置),下载地址:Kali官方网站,选择“64-bit Installer”版本,体积约4GB,建议通过迅雷等工具加速下载。
- 靶机资源:优先选择两种靶场(适配不同测试场景),可任选其一或同时部署:
DVWA靶场(Web漏洞入门款,涵盖SQL注入、XSS、文件上传等常见漏洞,难度可调,适合基础测试):可通过Docker快速部署,或下载源码部署,源码下载地址:GitHub官方仓库。
Vulhub靶场(漏洞复现款,基于Docker构建,涵盖海量主流漏洞,开箱即用,适合工具测试、漏洞验证):下载地址:GitHub官方仓库,无需额外配置漏洞环境,一条命令即可启动。
辅助工具:Xshell(远程连接工具,可选,方便远程操作攻击机)、WinSCP(文件传输工具,可选,用于宿主机与虚拟机之间传输文件),均为免费版,官方网站可直接下载。
二、分步搭建流程(全程实操,可直接复刻)
第一步:安装虚拟机软件(以VMware Workstation Player为例)
第二步:部署攻击机(Kali Linux)
打开VMware,点击“创建新的虚拟机”,选择“典型(推荐)”,点击“下一步”;
选择“安装程序光盘镜像文件(ISO)”,点击“浏览”,选中下载好的Kali Linux ISO镜像,点击“下一步”;
客户机操作系统选择“Linux”,版本选择“Debian 12.x 64位”(Kali基于Debian开发,适配性最佳),点击“下一步”;
自定义虚拟机名称(如“Kali-Linux-测试机”),选择安装路径(非C盘,预留50GB以上空间),点击“下一步”;
磁盘大小设置为50GB,选择“将虚拟磁盘存储为单个文件”(提升运行速度),点击“下一步”;
- 点击“完成”,返回VMware主界面,选中创建好的Kali虚拟机,点击“编辑虚拟机设置”,调整硬件配置:
内存:分配4GB(4096MB),最低不低于2GB;
处理器:分配2核(根据宿主机CPU核心数调整,不超过物理核心数的一半);
网络适配器:选择“桥接模式”(使攻击机与靶机接入同一局域网,实现网络互通,适合模拟真实测试场景),点击“确定”。
- 启动Kali虚拟机,进入安装界面,选择“Graphical install”(图形化安装,适合新手),按提示完成后续操作:
语言选择“中文(简体)”,地区选择“中国”,键盘布局选择“汉语”;
设置主机名(如“kali-test”),域名留空,点击“下一步”;
设置root密码(务必牢记,后续操作需频繁使用root权限),重复输入确认;
分区设置:选择“使用整个磁盘”,点击“下一步”,选择“将所有文件放在一个分区”,确认后点击“完成分区并写入磁盘”,选择“是”确认;
软件选择:默认全选(包含所有渗透测试工具),点击“下一步”,等待系统安装(约15-20分钟,取决于电脑配置);
安装完成后,点击“继续”重启虚拟机,重启后进入Kali桌面,完成攻击机部署。
- Kali初始化优化(适配测试需求):
切换至root权限:打开终端,输入命令“sudo su”,输入设置的root密码,回车即可切换;
更新软件源:编辑源列表文件,添加国内源(解决更新慢问题),输入命令“nano /etc/apt/sources.list”,注释默认国外源,添加阿里云源或清华源,保存退出后,执行“apt update && apt upgrade -y”,更新工具包至最新版本;
启用SSH服务(可选):安装OpenSSH,输入命令“apt install openssh-server”,启动服务“systemctl start ssh”,并设置开机自启“systemctl enable ssh”,方便后续远程连接操作。
第三步:部署靶机(两种方案,任选其一,适配不同测试场景)
方案一:Docker版DVWA靶场(基础测试首选,10分钟部署完成)
- 在Kali攻击机中安装Docker和Docker-Compose(DVWA依赖Docker运行):
执行命令“apt install docker docker-compose -y”,等待安装完成;
启动Docker服务:“systemctl start docker”,设置开机自启:“systemctl enable docker”;
验证Docker是否安装成功:执行“docker --version”,显示版本信息即安装成功。
拉取DVWA镜像:终端输入命令“docker pull vulnerables/web-dvwa”,等待镜像下载完成(体积约500MB,速度取决于网络);
启动DVWA容器:输入命令“docker run -d -p 80:80 vulnerables/web-dvwa”,其中“-p 80:80”表示将容器的80端口映射到攻击机的80端口,方便访问;
验证部署:打开Kali自带浏览器,输入“http://localhost”,出现DVWA登录界面,默认账号“admin”,默认密码“password”,登录后即可进入靶场,完成部署。
方案二:Vulhub靶场(漏洞复现测试首选,开箱即用)
确保Kali攻击机已安装Docker和Docker-Compose(步骤同方案一第一步);
克隆Vulhub源码:终端输入命令“git clone https://github.com/vulhub/vulhub.git”,等待源码下载完成(体积约100MB);
启动漏洞环境:进入对应漏洞目录(如测试Nginx漏洞,输入“cd vulhub/nginx/CVE-2021-23017”),执行命令“docker-compose up -d”,Docker会自动下载漏洞镜像并启动环境;
验证部署:查看漏洞目录下的“README.md”文件,获取漏洞测试地址和测试方法,打开浏览器访问对应地址,能正常显示页面即部署成功;
测试完成后,关闭漏洞环境:执行命令“docker-compose down”,避免占用系统资源。
第四步:配置网络互通(测试核心,确保攻击机可访问靶机)
查看攻击机IP:在Kali终端输入命令“ip addr”或“ifconfig”,找到网卡(通常为ens33)对应的IP地址(如192.168.1.100,桥接模式下会自动获取与宿主机同一网段的IP);
查看靶机IP(若靶机部署在Kali本地,可跳过此步;若单独部署虚拟机靶机,需在靶机终端输入同样命令查看IP);
测试网络连通性:在Kali终端输入命令“ping 靶机IP”(如ping 192.168.1.101),若出现连续的回复信息,说明网络互通;若无法ping通,检查虚拟机网络设置,确保均为桥接模式,且宿主机网络正常;
验证靶机可访问:在Kali浏览器中输入靶机访问地址(如DVWA的http://localhost,Vulhub的对应漏洞地址),能正常打开页面,即完成网络配置。
第五步:靶场测试验证(确保搭建成功,可开展测试)
登录DVWA靶场,点击左侧“SQL Injection”(SQL注入)模块,选择Low难度;
在输入框中输入“1' or 1=1#”,点击“Submit”,若能查询出所有用户信息,说明SQL注入漏洞可正常触发;
测试XSS漏洞:进入“XSS (Reflected)”模块,输入“<script>alert('test')</script>”,点击提交,若弹出弹窗,说明XSS漏洞可正常触发;
使用渗透工具测试:打开Kali终端,输入“nmap -sV 靶机IP”,扫描靶机开放端口及服务版本,能正常扫描出80端口(Web服务),说明工具可正常使用;
测试完成后,确认靶场各项功能正常,即可开展后续攻击测试、工具验证等操作。
三、靶场扩展与优化(适配更多测试场景)
新增靶机:重复第三步操作,部署更多开源靶场(如Pikachu、SQLi-Labs),或下载VulnHub的虚拟机镜像(如Metasploitable),导入VMware,配置同一网段IP,即可实现多靶机测试;
添加漏洞场景:在DVWA靶场中切换难度等级,测试不同防护等级下的漏洞利用效果;在Vulhub中切换不同漏洞目录,启动不同漏洞环境,适配漏洞复现测试;
优化性能:关闭不必要的虚拟机后台进程,调整虚拟机内存分配,若宿主机配置较低,可选择“仅主机模式”(仅限宿主机与虚拟机通信,完全隔离外网),提升运行速度;
数据备份:定期导出虚拟机快照(VMware自带快照功能),避免测试过程中靶场环境损坏,可快速恢复至正常状态,重复使用。
四、靶场搭建常见问题排查(快速解决实操难题)
问题1:Kali虚拟机无法获取IP,ping不通外网或靶机。解决方案:检查虚拟机网络适配器是否为桥接模式,重启虚拟机网络服务(命令“systemctl restart networking”),或重新配置IP地址(手动设置与宿主机同一网段的静态IP);
问题2:DVWA靶场无法访问,提示“无法连接到服务器”。解决方案:检查Docker容器是否正常运行(命令“docker ps”,查看vulnerables/web-dvwa容器状态),若未运行,执行“docker start 容器ID”重启容器;
问题3:Kali工具无法使用(如nmap、metasploit)。解决方案:执行“apt update && apt upgrade -y”更新工具包,若仍无法使用,重新安装对应工具(如“apt install nmap -y”);
问题4:Vulhub漏洞环境启动失败,提示“docker-compose: command not found”。解决方案:重新安装docker-compose(命令“apt install docker-compose -y”),确认安装成功后再启动环境;
问题5:靶机漏洞无法触发。解决方案:检查靶场难度设置(DVWA需切换至Low/Medium难度),确认漏洞环境启动正常,或重新部署靶场镜像。


