构建虚拟化网络安全实验室:引入 Kali Linux 攻击者

发布: (2025年12月15日 GMT+8 09:12)
4 min read
原文: Dev.to

Source: Dev.to

实验室架构提醒

Homelab Topology Diagram

简要回顾,这个虚拟化的网络安全实验室包括:

  • pfSense 防火墙,充当路由器、DHCP 服务器和 DNS 转发器
  • Lab‑NAT 和 Lab‑LAN 虚拟网络
  • Windows Server 2022(Active Directory 域控制器)
  • 加入域的 Windows 11 工作站
  • Ubuntu Desktop(Splunk SIEM)
  • Ubuntu Server(基础设施服务)
  • Kali Linux 攻击虚拟机(内部对手)

此时,环境模拟了一个小型企业网络,具备集中式身份管理、日志记录和分段路由。

将 Kali 引入为内部对手

此步骤的目标是部署一个受控的攻击系统,该系统完全位于 lab‑LAN 内部,并能产生可观察的活动,而不暴露宿主机或外部网络。

步骤 1 — 创建 Kali Linux 虚拟机

Kali Linux 虚拟机使用实验室中一直使用的 virt-install / Virt‑Manager 工作流部署:

sudo virt-install \
  --name kali \
  --ram 4096 \
  --vcpus 2 \
  --disk path=/var/lib/libvirt/images/kali.qcow2,size=20,format=qcow2 \
  --cdrom /var/lib/libvirt/boot/kali-linux.iso \
  --network network=lab-lan,model=virtio \
  --os-variant ubuntu22.04 \
  --graphics spice \
  --boot uefi

Installing Kali Linux VM

注意事项

  • Kali 虚拟机仅连接到 lab‑LAN,保持与宿主机和互联网的隔离。
  • 建议使用静态 IP,以确保攻击模拟可重复且日志可预测。

步骤 2 — 配置静态 IP(可选但推荐)

手动分配静态 IP 可简化 Splunk 检索和检测逻辑。

Setting Kali Linux IP and network settings

步骤 3 — 将 Kali 集成到 Splunk

在已有的集中日志系统基础上,下一步是确保 Kali 产生的活动可被观察。

sudo apt install rsyslog
echo '*.* @10.0.0.52:514' | sudo tee /etc/rsyslog.d/60-splunk.conf
sudo systemctl restart rsyslog

日志通过 UDP syslog 转发,以保持与现有 Ubuntu 和 pfSense 日志摄取管道的一致性。

rsyslog CLI responses from Kali Linux

在生产环境中,攻击系统的日志转发会被严格限定。此实验室中,完整可见性是为了支持学习和检测验证。

验证网络连通性和路由

A. 从 Kali 完整网络发现

ip a
ip route
nmap -sn 10.0.0.0/24

Nmap host discovery from Kali

证明内容

  • Kali 已正确接入 lab‑LAN。
  • pfSense 正在按设计进行路由。
  • 所有域成员均可访问。

SOC 视角:内部主机发现是常见的侦察技术,通常会因异常扫描行为触发调查。

B. 受控端口扫描

nmap -sS -p 1-1024 10.0.0.25

Nmap port scan

扫描完成后,在 Splunk 中搜索:

index=* host=winserver*

Windows security logs after attack

证明内容

  • 攻击流量已成功生成。
  • 主机防火墙行为可见。
  • 遥测数据已集中摄取。

观察身份与认证活动

A. Kerberos 认证验证

kinit administrator@LAB.LOCAL
klist

klist command after logging in

Back to Blog

相关文章

阅读更多 »