bandaramergit/cybersecurity-homelab
GitHub: bandaramergit/cybersecurity-homelab
一个基于 VMware Workstation Pro 的虚拟渗透测试实验室,兼顾红队攻防与蓝队事件响应,用于安全培训与认证准备。
Stars: 0 | Forks: 0
# 🔐 网络安全家庭实验室环境
一个从零开始构建的完整虚拟渗透测试实验室,用于实战安全培训和认证准备。

## 📋 概述
为进攻性安全实践、防御性监控和事件响应培训设计的虚拟网络安全实验室环境。基于 VMware Workstation Pro 在 EndeavourOS Linux 上构建,采用隔离网络分段以实现安全的漏洞利用场景。
## 🏗️ 架构
**主机系统:**
- 操作系统:EndeavourOS Linux(Arch 衍生版)+ KDE Plasma
- 虚拟化:VMware Workstation Pro 17.6.4
- 硬件:AMD Ryzen 7 9800X3D,64GB DDR5-6400
- 网络:NAT(192.168.161.0/24)
**虚拟机:**
| 虚拟机 | 操作系统 | 角色 | IP | 规格 |
|--------|----------|------|-----|------|
| Kali Linux | Kali 2025.4 | 攻击平台 | .128 | 4GB 内存,2 核 |
| Metasploitable 2 | Ubuntu 8.04 | 脆弱目标 | .129 | 512MB 内存,1 核 |
| WIN10-PC1 | Windows 10 Pro | 域客户端 | .130 | 4GB 内存,2 核 |
| WIN10-PC2 | Windows 10 Pro | 域客户端 | .132 | 4GB 内存,2 核 |
| WIN10-PC3 | Windows 10 Pro | 域客户端 | .133 | 4GB 内存,2 核 |
| Security Onion | 基于 Ubuntu | SIEM/IDS | .20 | 8GB 内存,4 核 |
## 🎯 已完成场景
### 1. Metasploitable 2 漏洞利用
**目标:** 入侵目标并获取 root 权限
**攻击链:**
- 侦察:`nmap -sV` 发现 vsftpd 2.3.4
- 漏洞利用:Metasploit Framework(CVE-2011-2523)
- 渗透后:获取 root shell,系统枚举
**结果:** ✅ 完全系统入侵
**工具:** nmap、Metasploit Framework、meterpreter
[📄 完整文档](docs/scenarios/scenario-1.txt)

### 2. Windows SMB 枚举
**目标:** 发现并访问网络共享
**攻击链:**
- 端口扫描:识别 SMB 端口(139, 445)
- 共享发现:`smbclient` 枚举
- 访问:使用弱凭据进行身份验证
- 文件操作:上传/下载能力
**结果:** ✅ 文件级共享访问
**工具:** nmap、smbclient、PowerShell
[📄 完整文档](docs/scenarios/scenario-2.txt)

### 3. 网络流量分析
**目标:** 捕获并分析攻击特征
**活动:**
- 流量捕获:在攻击接口使用 Wireshark
- 攻击重放:在捕获的同时执行 vsftpd 漏洞利用
- 分析:FTP 协议检查、后门连接识别
- 特征检测:TCP 流分析
**结果:** ✅ 攻击模式识别
**工具:** Wireshark、tcpdump、显示过滤器
[📄 完整文档](docs/scenarios/scenario-3.txt)

## 🛠️ 展示的技能
**进攻性安全:**
- 网络侦察与枚举
- 漏洞利用(Metasploit Framework)
- 渗透后技术
- 凭证收集
- 横向移动准备
**防御性安全:**
- 网络流量分析
- 攻击特征识别
- 安全部署(Security Onion)
- 事件检测方法学
**系统管理:**
- Linux 管理(Arch/Debian 系)
- Windows 10 配置
- VMware 虚拟化
- 网络分段(NAT)
**OPSEC 实施:**
- MAC 地址随机化
- Tor 集成
- 命令历史混淆
- 时区伪装(UTC)
## 🔍 关键发现
**识别出的漏洞:**
- [严重] vsftpd 2.3.4 后门(CVE-2011-2523)
- [高危] 弱 SMB 共享权限
- [中危] 明文协议使用(FTP)
- [中危] Windows 防火墙已禁用
**安全建议:**
- 更新易受攻击的服务
- 实施强身份验证
- 启用 SMB 签名
- 部署网络监控(IDS/SIEM)
- 使用加密协议(SFTP/SSH)
[📄 完整发现报告](docs/findings.txt)
## 📚 文档
- [实验室架构](docs/architecture.txt)
- [安全发现](docs/findings.txt)
- [场景 1:Metasploitable](docs/scenarios/scenario-1.txt)
- [场景 2:Windows SMB](docs/scenarios/scenario-2.txt)
- [场景 3:流量分析](docs/scenarios/scenario-3.txt)
## 🎓 认证准备
本实验室支持以下认证准备:
- ✅ eCIR(EC-Council Certified Incident Responder)
- ✅ eCDFP(Certified Digital Forensics Professional)
- ✅ eCTHP(Certified Threat Hunting Professional)
- ✅ CEH(Certified Ethical Hacker)
- ✅ OSCP(Offensive Security Certified Professional)
**技能对齐:**
- SOC Analyst Level 1
- 初级渗透测试员
- 安全运营岗位
## 🔧 使用的工具
**进攻性工具:**
- Kali Linux 2025.4
- Metasploit Framework
- nmap
- smbclient
- meterpreter
**防御性工具:**
- Wireshark
- Security Onion
- tcpdump
**基础设施:**
- VMware Workstation Pro 17.6.4
- EndeavourOS Linux
## 📊 统计数据
- **已部署虚拟机:** 6
- **已完成场景:** 3
- **已入侵系统:** 2/2 目标(100%)
- **截图数量:** 18
- **文档页数:** 5
- **PCAP 文件:** 1
- **时间投入:** 约 2 小时
## 🚀 后续增强计划
- [ ] 完成 Security Onion SIEM 部署
- [ ] Windows Server 2022(Active Directory)
- [ ] 额外攻击场景(权限提升、持久化)
- [ ] 蓝队练习(事件响应、取证)
- [ ] 自动化攻击脚本
## 📝 许可证
本项目仅供教育用途。请勿在您未拥有或未经明确授权测试的系统上使用这些技术。
## 🤝 联系
**LinkedIn:** [https://www.linkedin.com/in/bandar-amer/]
**GitHub:** [https://github.com/bandaramergit]
**个人主页:** [soon]
使用 🔒 构建,用于网络安全教育和动手学习。
标签:AI合规, CISA项目, Home Lab, HTTP工具, Metasploitable, Meterpreter, SMB枚举, TGT, VMware Workstation Pro, Windows 10, 后渗透, 威胁模拟, 子域名变形, 安全培训, 实验室搭建, 攻防演练, 数据展示, 无线安全, 红队, 网络分段, 网络安全, 网络安全学习, 网络安全审计, 虚拟化, 认证准备, 防御绕过, 隐私保护