当前位置: 首页 > news >正文

保姆级教程:用VMware Workstation Pro搭建CFS三层靶场(附宝塔面板配置与网络排错)

零基础搭建CFS三层靶场:从VMware配置到宝塔面板全攻略

在网络安全学习过程中,环境搭建往往是新手遇到的第一个"拦路虎"。很多初学者满怀热情下载了靶机镜像,却在VMware网卡配置、IP设置、服务访问等环节频频受阻,最终连靶场环境都跑不起来,更别提后续的渗透测试实践了。本文将手把手带你完成CFS三层靶场的完整搭建过程,特别针对网络配置和宝塔面板访问这两个最容易出问题的环节,提供详细的排错指南。

1. 环境准备与基础配置

1.1 下载与导入靶机镜像

首先需要获取CFS三层靶场的虚拟机镜像文件。该靶场模拟了典型的企业内网环境,包含三台靶机(Target1、Target2、Target3)和一台攻击机(Kali),非常适合练习内网渗透技术。

下载完成后,解压文件会得到四个虚拟机文件:

  • Target1.ova
  • Target2.ova
  • Target3.ova
  • Kali2022.ova

在VMware Workstation Pro中依次导入这四个虚拟机。导入时建议选择"保留原有配置",不要更改默认的硬件兼容性设置。

提示:如果导入过程中出现"此虚拟机可能已被移动或复制"的提示,选择"我已复制该虚拟机"即可。

1.2 VMware网络编辑器配置

CFS靶场的核心在于其三层网络架构,这需要通过VMware的虚拟网络编辑器来实现。打开VMware Workstation,点击"编辑"→"虚拟网络编辑器",然后按照以下步骤配置:

  1. 点击"更改设置"获取管理员权限
  2. 选择VMnet1,配置如下:
    • 子网IP:192.168.1.0
    • 子网掩码:255.255.255.0
    • 取消勾选"使用本地DHCP服务"
  3. 添加VMnet2,配置为:
    • 子网IP:192.168.22.0
    • 子网掩码:255.255.255.0
  4. 添加VMnet3,配置为:
    • 子网IP:192.168.33.0
    • 子网掩码:255.255.255.0

配置完成后,你的虚拟网络编辑器应该显示如下三张网卡:

网卡名称子网IP子网掩码
VMnet1192.168.1.0255.255.255.0
VMnet2192.168.22.0255.255.255.0
VMnet3192.168.33.0255.255.255.0

2. 虚拟机网络适配器设置

2.1 分配各虚拟机的网卡

每台虚拟机需要配置不同的网络适配器组合,以实现三层网络隔离:

  1. Target1

    • 网络适配器1:VMnet1 (192.168.1.0网段)
    • 网络适配器2:VMnet2 (192.168.22.0网段)
  2. Target2

    • 网络适配器1:VMnet1 (临时配置用,完成后需删除)
    • 网络适配器2:VMnet2 (192.168.22.0网段)
    • 网络适配器3:VMnet3 (192.168.33.0网段)
  3. Target3

    • 网络适配器1:VMnet3 (192.168.33.0网段)
  4. Kali2022

    • 网络适配器1:VMnet1 (192.168.1.0网段)

配置方法:右键虚拟机→设置→添加网络适配器→选择对应的VMnet。

2.2 启动虚拟机并检查IP

启动所有虚拟机后,需要确认每台机器的IP地址分配正确:

  • Target1

    ifconfig

    应该显示两个IP:

    • eth0:192.168.1.x
    • eth1:192.168.22.x
  • Target2

    ifconfig

    应该显示三个IP:

    • eth0:192.168.1.x (临时)
    • eth1:192.168.22.x
    • eth2:192.168.33.x
  • Target3

    ifconfig

    应该显示一个IP:

    • eth0:192.168.33.x
  • Kali2022

    ip a

    应该显示一个IP:

    • eth0:192.168.1.x

如果发现IP不在预期网段,可能是网卡分配错误或网络配置问题,需要回到上一步检查。

3. 宝塔面板配置与访问

3.1 登录宝塔面板

CFS靶场中的Target1和Target2预装了宝塔面板,这是常见的Web管理工具。按照以下步骤访问:

  1. 在Kali浏览器中输入Target1的宝塔面板地址:

    http://192.168.1.x:8888/a768f109/

    替换x为Target1在192.168.1.0网段的具体IP。

  2. 使用以下凭据登录:

    • 用户名:eaj3yhsl
    • 密码:41bb8fee
  3. 同样方法访问Target2的宝塔面板:

    http://192.168.22.x:8888/2cc52ec0/

    凭据:

    • 用户名:xdynr37d
    • 密码:123qwe..

3.2 常见访问问题排查

如果无法访问宝塔面板,可以按照以下步骤排查:

  1. 检查IP是否正确

    • 确认你使用的IP与ifconfig显示的一致
    • 确保Kali和Target1在同一个网段(192.168.1.0)
  2. 检查端口是否开放: 在Target1上执行:

    netstat -tulnp | grep 8888

    如果没有输出,说明宝塔服务未运行,可以尝试:

    /etc/init.d/bt restart
  3. 检查防火墙设置: 在Target1上检查防火墙规则:

    iptables -L -n

    如果有阻止8888端口的规则,可以临时关闭防火墙测试:

    systemctl stop firewalld
  4. 检查网络连通性: 从Kali ping Target1的IP:

    ping 192.168.1.x

    如果不通,检查VMware网络适配器配置。

4. 网络排错与最终配置

4.1 三层网络连通性测试

完成上述配置后,应该测试各层网络的连通性:

  1. 第一层(Kali ↔ Target1)

    • Kali应该能ping通Target1的192.168.1.x
    • Target1应该能ping通Kali
  2. 第二层(Target1 ↔ Target2)

    • Target1应该能ping通Target2的192.168.22.x
    • Target2应该能ping通Target1的192.168.22.x
  3. 第三层(Target2 ↔ Target3)

    • Target2应该能ping通Target3的192.168.33.x
    • Target3应该能ping通Target2的192.168.33.x

如果发现某层网络不通,检查:

  • 虚拟机是否配置了正确的网卡
  • 各网卡的IP是否在正确网段
  • VMware虚拟网络编辑器配置是否正确

4.2 删除Target2的临时网卡

为了完全模拟三层网络隔离环境,最后需要删除Target2上的VMnet1网卡:

  1. 关闭Target2虚拟机
  2. 在VMware中打开Target2设置
  3. 移除网络适配器1(连接到VMnet1的那个)
  4. 启动Target2,确认只剩下eth1(192.168.22.x)和eth2(192.168.33.x)

4.3 保存环境快照

建议在开始渗透测试前,为所有虚拟机创建一个快照:

  1. 在VMware中右键每台虚拟机
  2. 选择"快照"→"拍摄快照"
  3. 命名为"初始配置完成"

这样如果在后续操作中出现问题,可以快速恢复到干净状态。

5. 渗透测试准备与基础验证

5.1 Kali基础工具更新

在开始渗透前,确保Kali中的工具是最新版本:

sudo apt update && sudo apt upgrade -y

安装一些可能用到的额外工具:

sudo apt install -y proxychains4 sqlmap gobuster

5.2 验证靶场Web服务

访问Target1的Web服务,确认环境正常:

  1. 在Kali浏览器访问:
    http://192.168.1.x
  2. 应该能看到一个ThinkPHP5的网站
  3. 同样方法检查Target2的Web服务是否可用

5.3 网络拓扑最终确认

完成所有配置后,你的环境应该呈现以下网络拓扑:

Kali (192.168.1.x/VMnet1) │ └── Target1 (192.168.1.x/VMnet1, 192.168.22.x/VMnet2) │ └── Target2 (192.168.22.x/VMnet2, 192.168.33.x/VMnet3) │ └── Target3 (192.168.33.x/VMnet3)

这种三层网络结构模拟了真实企业网络中的DMZ、办公区和核心区的隔离场景,为学习内网渗透提供了理想环境。

http://www.jsqmd.com/news/673154/

相关文章:

  • 【AI面试八股文 Vol.1.1 | 专题6:Checkpoint 机制】Checkpoint机制:状态持久化与断点恢复
  • #官方认证|2026年长三角1大正规通道闸公司排名,上海苏州嘉兴等地骏通智能综合实力遥遥领先 - 十大品牌榜
  • 理性择校:合肥雅思机构排名视角下,哪个更值得优选 - 资讯焦点
  • 【AI大模型】一文读懂预训练语言模型:从原理到应用
  • 强化学习1——初步理解PPO
  • 租天下实业携手卓越前海壹号,0佣金服务赋能湾区企业选址 - 品牌企业推荐师(官方)
  • 训练时train loss和val loss的‘爱恨情仇’:从曲线看懂模型到底在干嘛(附调参实战)
  • 2026年数控折弯机厂家实力推荐:电液/纯电/数控折弯机及模具专业品牌深度解析与选购指南 - 品牌推荐用户报道者
  • 易语言内核驱动读写工具|Drv驱动模块支持进程保护与内存操作(Win7-Win11离线版)
  • 卧室香薰避坑指南:科学选择让深睡不再是难题 - 资讯焦点
  • 重庆地区高压电工证培训机构推荐 - 品牌企业推荐师(官方)
  • 租天下实业携手前海自贸中心,0佣金专业选址赋能湾区企业 - 品牌企业推荐师(官方)
  • 强化学习2——初步理解DPO
  • 构建ClaudeAgent:Worktree+任务隔离
  • 2026 燕郊音乐艺考机构哪家好?5 家热门机构深度对比,三河音乐艺考哪家好 - 品牌企业推荐师(官方)
  • 深圳南山科技核心地标——深圳软件产业基地写字楼全面解析 - 品牌企业推荐师(官方)
  • 如何解决AI对于图片识别大小问题
  • 手把手打造LVGL智能家居控制面板:从密码输入到键盘联动的Text Area全应用
  • kolla-ansible部署openstacl
  • 驾考宝典在线考试系统
  • AI驱动浏览器自动化测试:零脚本实操指南
  • Zotero浏览器插件:终极免费文献管理解决方案的完整指南
  • #官方认证|2026年江浙沪长三角一大正规停车场公司排名,骏通智能综合实力遥遥领先 - 十大品牌榜
  • 为什么顶尖科技公司已在内部停用“程序员”职称?2026奇点大会披露的4项能力淘汰清单
  • deepseek对于图片中坐标位置判定效果非常差
  • 2026年激光切割机厂家TOP推荐:管材/板管一体激光切割机品牌,高效精密加工解决方案深度解析 - 品牌推荐用户报道者
  • 第二篇:Vibe Coding 深度解析(二):支撑范式落地的核心技术架构文章
  • 蓝桥杯题解
  • 运维开发宝典009-高级权限、文件属性chattr、进程掩码umask
  • Windows Cleaner:如何通过3个简单步骤解决C盘空间不足和系统卡顿问题