tanu40/Home-Lab

GitHub: tanu40/Home-Lab

一套基于 VirtualBox 内部网络隔离的网络安全家庭实验室搭建方案,用于安全地进行渗透测试和恶意软件分析练习。

Stars: 0 | Forks: 0

# 🔐 网络安全家庭实验室 – VirtualBox(内部网络设置) ## 📌 项目概述 本项目演示了如何在 Windows 主机上使用 Oracle VM VirtualBox 搭建个人网络安全家庭实验室。 该实验室环境包含: - 🐉 Kali Linux(攻击机) - 🖥 Windows 10(靶机) 两台虚拟机通过 VirtualBox 中的**内部网络**配置进行连接,创建了一个完全隔离的虚拟环境。此设置允许进行安全的漏洞测试、恶意软件分析和攻击模拟,而不会暴露主机或外部网络。 ## 🏗 实验室架构 主机: - Windows OS - Oracle VM VirtualBox(Hypervisor) 虚拟机: - Kali Linux – 用于渗透测试和攻击性安全实践 - Windows 10 – 用作测试和分析的靶机系统 ![image alt](https://github.com/tanu40/Home-Lab/blob/e888696b67d14b9a43d2c5a6493bbd599537ec8d/VirtualBox%20Setup.png) 网络配置: - 网卡类型:Internal Network - 网络名称:(例如:intnet-lab) - 两台虚拟机连接到同一个内部虚拟交换机 - 实验室内无互联网访问(完全隔离的环境) 这创建了一个仅存在于 VirtualBox 内部的**私有虚拟局域网**。 ## 🌐 网络设置详情 - 两台虚拟机均被分配了同一子网内的 IP 地址 - 示例: - Kali Linux:192.168.100.10 - Windows 10:192.168.100.20 - Subnet Mask:255.255.255.0 通过以下命令验证连通性: - ping - ipconfig / ifconfig - arp - netstat 这确认了两台机器在隔离的实验室网络内可以相互发现并进行通信。 ## 🎯 目标 - 搭建安全且可控的网络安全测试实验室 - 实践渗透测试技术 - 执行网络侦察 - 实施漏洞扫描 - 模拟攻击场景 - 安全地分析恶意软件 - 强化 SOC 和蓝队技能 ## 🛠 使用的工具与技术 - Oracle VM VirtualBox - Kali Linux - Windows 10 - Nmap - Metasploit - Wireshark - Netcat ## 🔎 执行的安全活动 - 网络扫描与枚举 - 端口扫描 - 服务识别 - 漏洞利用测试 - 数据包捕获与流量分析 - 在隔离的虚拟机中执行恶意软件 - 基础事件调查模拟 ## 🔒 为什么选择 Internal Network? 使用 Internal Network 可确保: - 与主机系统完全隔离 - 不会暴露给外部网络 - 安全的恶意软件测试环境 - 可控的攻击模拟 此设置可防止恶意文件意外扩散到实验室之外。 ## 📸 屏幕截图 (在此添加屏幕截图) - VirtualBox 网络设置 - 两台虚拟机的 IP 配置 - 成功的 ping 测试 - Nmap 扫描结果 - 漏洞利用结果 ## ⚠️ 免责声明 此实验室环境专为教育和符合道德规范的网络安全实践而搭建。 所有测试均在隔离的内部虚拟网络中执行。 请勿对真实系统进行未经授权的测试。 ## 作者 Tanushka Kumbhar 有志成为 SOC Analyst
标签:CTI, DAST, HTTP工具, OPA, TGT, VirtualBox, Windows 10, 内部网络, 安全测试, 家庭实验室, 局域网, 恶意软件分析, 插件系统, 攻击性安全, 攻击模拟, 攻防演练, 数据展示, 红队, 网络安全, 网络安全审计, 网络配置, 虚拟化环境, 隐私保护, 隔离环境, 靶场, 驱动签名利用