tanu40/Home-Lab
GitHub: tanu40/Home-Lab
一套基于 VirtualBox 内部网络隔离的网络安全家庭实验室搭建方案,用于安全地进行渗透测试和恶意软件分析练习。
Stars: 0 | Forks: 0
# 🔐 网络安全家庭实验室 – VirtualBox(内部网络设置)
## 📌 项目概述
本项目演示了如何在 Windows 主机上使用 Oracle VM VirtualBox 搭建个人网络安全家庭实验室。
该实验室环境包含:
- 🐉 Kali Linux(攻击机)
- 🖥 Windows 10(靶机)
两台虚拟机通过 VirtualBox 中的**内部网络**配置进行连接,创建了一个完全隔离的虚拟环境。此设置允许进行安全的漏洞测试、恶意软件分析和攻击模拟,而不会暴露主机或外部网络。
## 🏗 实验室架构
主机:
- Windows OS
- Oracle VM VirtualBox(Hypervisor)
虚拟机:
- Kali Linux – 用于渗透测试和攻击性安全实践
- Windows 10 – 用作测试和分析的靶机系统

网络配置:
- 网卡类型:Internal Network
- 网络名称:(例如:intnet-lab)
- 两台虚拟机连接到同一个内部虚拟交换机
- 实验室内无互联网访问(完全隔离的环境)
这创建了一个仅存在于 VirtualBox 内部的**私有虚拟局域网**。
## 🌐 网络设置详情
- 两台虚拟机均被分配了同一子网内的 IP 地址
- 示例:
- Kali Linux:192.168.100.10
- Windows 10:192.168.100.20
- Subnet Mask:255.255.255.0
通过以下命令验证连通性:
- ping
- ipconfig / ifconfig
- arp
- netstat
这确认了两台机器在隔离的实验室网络内可以相互发现并进行通信。
## 🎯 目标
- 搭建安全且可控的网络安全测试实验室
- 实践渗透测试技术
- 执行网络侦察
- 实施漏洞扫描
- 模拟攻击场景
- 安全地分析恶意软件
- 强化 SOC 和蓝队技能
## 🛠 使用的工具与技术
- Oracle VM VirtualBox
- Kali Linux
- Windows 10
- Nmap
- Metasploit
- Wireshark
- Netcat
## 🔎 执行的安全活动
- 网络扫描与枚举
- 端口扫描
- 服务识别
- 漏洞利用测试
- 数据包捕获与流量分析
- 在隔离的虚拟机中执行恶意软件
- 基础事件调查模拟
## 🔒 为什么选择 Internal Network?
使用 Internal Network 可确保:
- 与主机系统完全隔离
- 不会暴露给外部网络
- 安全的恶意软件测试环境
- 可控的攻击模拟
此设置可防止恶意文件意外扩散到实验室之外。
## 📸 屏幕截图
(在此添加屏幕截图)
- VirtualBox 网络设置
- 两台虚拟机的 IP 配置
- 成功的 ping 测试
- Nmap 扫描结果
- 漏洞利用结果
## ⚠️ 免责声明
此实验室环境专为教育和符合道德规范的网络安全实践而搭建。
所有测试均在隔离的内部虚拟网络中执行。
请勿对真实系统进行未经授权的测试。
## 作者
Tanushka Kumbhar
有志成为 SOC Analyst
标签:CTI, DAST, HTTP工具, OPA, TGT, VirtualBox, Windows 10, 内部网络, 安全测试, 家庭实验室, 局域网, 恶意软件分析, 插件系统, 攻击性安全, 攻击模拟, 攻防演练, 数据展示, 红队, 网络安全, 网络安全审计, 网络配置, 虚拟化环境, 隐私保护, 隔离环境, 靶场, 驱动签名利用