bandaramergit/cybersecurity-homelab

GitHub: bandaramergit/cybersecurity-homelab

一个基于 VMware Workstation Pro 的虚拟渗透测试实验室,兼顾红队攻防与蓝队事件响应,用于安全培训与认证准备。

Stars: 0 | Forks: 0

# 🔐 网络安全家庭实验室环境 一个从零开始构建的完整虚拟渗透测试实验室,用于实战安全培训和认证准备。 ![实验室架构](https://raw.githubusercontent.com/bandaramergit/cybersecurity-homelab/main/screenshots/lab-setup/18-final-lab-architecture.png) ## 📋 概述 为进攻性安全实践、防御性监控和事件响应培训设计的虚拟网络安全实验室环境。基于 VMware Workstation Pro 在 EndeavourOS Linux 上构建,采用隔离网络分段以实现安全的漏洞利用场景。 ## 🏗️ 架构 **主机系统:** - 操作系统:EndeavourOS Linux(Arch 衍生版)+ KDE Plasma - 虚拟化:VMware Workstation Pro 17.6.4 - 硬件:AMD Ryzen 7 9800X3D,64GB DDR5-6400 - 网络:NAT(192.168.161.0/24) **虚拟机:** | 虚拟机 | 操作系统 | 角色 | IP | 规格 | |--------|----------|------|-----|------| | Kali Linux | Kali 2025.4 | 攻击平台 | .128 | 4GB 内存,2 核 | | Metasploitable 2 | Ubuntu 8.04 | 脆弱目标 | .129 | 512MB 内存,1 核 | | WIN10-PC1 | Windows 10 Pro | 域客户端 | .130 | 4GB 内存,2 核 | | WIN10-PC2 | Windows 10 Pro | 域客户端 | .132 | 4GB 内存,2 核 | | WIN10-PC3 | Windows 10 Pro | 域客户端 | .133 | 4GB 内存,2 核 | | Security Onion | 基于 Ubuntu | SIEM/IDS | .20 | 8GB 内存,4 核 | ## 🎯 已完成场景 ### 1. Metasploitable 2 漏洞利用 **目标:** 入侵目标并获取 root 权限 **攻击链:** - 侦察:`nmap -sV` 发现 vsftpd 2.3.4 - 漏洞利用:Metasploit Framework(CVE-2011-2523) - 渗透后:获取 root shell,系统枚举 **结果:** ✅ 完全系统入侵 **工具:** nmap、Metasploit Framework、meterpreter [📄 完整文档](docs/scenarios/scenario-1.txt) ![漏洞利用成功](https://raw.githubusercontent.com/bandaramergit/cybersecurity-homelab/main/screenshots/exploitation/Screenshot_20260410_131505.png) ### 2. Windows SMB 枚举 **目标:** 发现并访问网络共享 **攻击链:** - 端口扫描:识别 SMB 端口(139, 445) - 共享发现:`smbclient` 枚举 - 访问:使用弱凭据进行身份验证 - 文件操作:上传/下载能力 **结果:** ✅ 文件级共享访问 **工具:** nmap、smbclient、PowerShell [📄 完整文档](docs/scenarios/scenario-2.txt) ![SMB 访问](https://raw.githubusercontent.com/bandaramergit/cybersecurity-homelab/main/screenshots/exploitation/Screenshot_20260410_144151.png) ### 3. 网络流量分析 **目标:** 捕获并分析攻击特征 **活动:** - 流量捕获:在攻击接口使用 Wireshark - 攻击重放:在捕获的同时执行 vsftpd 漏洞利用 - 分析:FTP 协议检查、后门连接识别 - 特征检测:TCP 流分析 **结果:** ✅ 攻击模式识别 **工具:** Wireshark、tcpdump、显示过滤器 [📄 完整文档](docs/scenarios/scenario-3.txt) ![Wireshark 分析](https://raw.githubusercontent.com/bandaramergit/cybersecurity-homelab/main/screenshots/network-analysis/17-tcp-stream.png) ## 🛠️ 展示的技能 **进攻性安全:** - 网络侦察与枚举 - 漏洞利用(Metasploit Framework) - 渗透后技术 - 凭证收集 - 横向移动准备 **防御性安全:** - 网络流量分析 - 攻击特征识别 - 安全部署(Security Onion) - 事件检测方法学 **系统管理:** - Linux 管理(Arch/Debian 系) - Windows 10 配置 - VMware 虚拟化 - 网络分段(NAT) **OPSEC 实施:** - MAC 地址随机化 - Tor 集成 - 命令历史混淆 - 时区伪装(UTC) ## 🔍 关键发现 **识别出的漏洞:** - [严重] vsftpd 2.3.4 后门(CVE-2011-2523) - [高危] 弱 SMB 共享权限 - [中危] 明文协议使用(FTP) - [中危] Windows 防火墙已禁用 **安全建议:** - 更新易受攻击的服务 - 实施强身份验证 - 启用 SMB 签名 - 部署网络监控(IDS/SIEM) - 使用加密协议(SFTP/SSH) [📄 完整发现报告](docs/findings.txt) ## 📚 文档 - [实验室架构](docs/architecture.txt) - [安全发现](docs/findings.txt) - [场景 1:Metasploitable](docs/scenarios/scenario-1.txt) - [场景 2:Windows SMB](docs/scenarios/scenario-2.txt) - [场景 3:流量分析](docs/scenarios/scenario-3.txt) ## 🎓 认证准备 本实验室支持以下认证准备: - ✅ eCIR(EC-Council Certified Incident Responder) - ✅ eCDFP(Certified Digital Forensics Professional) - ✅ eCTHP(Certified Threat Hunting Professional) - ✅ CEH(Certified Ethical Hacker) - ✅ OSCP(Offensive Security Certified Professional) **技能对齐:** - SOC Analyst Level 1 - 初级渗透测试员 - 安全运营岗位 ## 🔧 使用的工具 **进攻性工具:** - Kali Linux 2025.4 - Metasploit Framework - nmap - smbclient - meterpreter **防御性工具:** - Wireshark - Security Onion - tcpdump **基础设施:** - VMware Workstation Pro 17.6.4 - EndeavourOS Linux ## 📊 统计数据 - **已部署虚拟机:** 6 - **已完成场景:** 3 - **已入侵系统:** 2/2 目标(100%) - **截图数量:** 18 - **文档页数:** 5 - **PCAP 文件:** 1 - **时间投入:** 约 2 小时 ## 🚀 后续增强计划 - [ ] 完成 Security Onion SIEM 部署 - [ ] Windows Server 2022(Active Directory) - [ ] 额外攻击场景(权限提升、持久化) - [ ] 蓝队练习(事件响应、取证) - [ ] 自动化攻击脚本 ## 📝 许可证 本项目仅供教育用途。请勿在您未拥有或未经明确授权测试的系统上使用这些技术。 ## 🤝 联系 **LinkedIn:** [https://www.linkedin.com/in/bandar-amer/] **GitHub:** [https://github.com/bandaramergit] **个人主页:** [soon] 使用 🔒 构建,用于网络安全教育和动手学习。
标签:AI合规, CISA项目, Home Lab, HTTP工具, Metasploitable, Meterpreter, SMB枚举, TGT, VMware Workstation Pro, Windows 10, 后渗透, 威胁模拟, 子域名变形, 安全培训, 实验室搭建, 攻防演练, 数据展示, 无线安全, 红队, 网络分段, 网络安全, 网络安全学习, 网络安全审计, 虚拟化, 认证准备, 防御绕过, 隐私保护