保姆级教程:用VMware Workstation Pro搭建CFS三层靶场(附宝塔面板配置与网络排错)

张开发
2026/4/20 21:15:22 15 分钟阅读

分享文章

保姆级教程:用VMware Workstation Pro搭建CFS三层靶场(附宝塔面板配置与网络排错)
零基础搭建CFS三层靶场从VMware配置到宝塔面板全攻略在网络安全学习过程中环境搭建往往是新手遇到的第一个拦路虎。很多初学者满怀热情下载了靶机镜像却在VMware网卡配置、IP设置、服务访问等环节频频受阻最终连靶场环境都跑不起来更别提后续的渗透测试实践了。本文将手把手带你完成CFS三层靶场的完整搭建过程特别针对网络配置和宝塔面板访问这两个最容易出问题的环节提供详细的排错指南。1. 环境准备与基础配置1.1 下载与导入靶机镜像首先需要获取CFS三层靶场的虚拟机镜像文件。该靶场模拟了典型的企业内网环境包含三台靶机(Target1、Target2、Target3)和一台攻击机(Kali)非常适合练习内网渗透技术。下载完成后解压文件会得到四个虚拟机文件Target1.ovaTarget2.ovaTarget3.ovaKali2022.ova在VMware Workstation Pro中依次导入这四个虚拟机。导入时建议选择保留原有配置不要更改默认的硬件兼容性设置。提示如果导入过程中出现此虚拟机可能已被移动或复制的提示选择我已复制该虚拟机即可。1.2 VMware网络编辑器配置CFS靶场的核心在于其三层网络架构这需要通过VMware的虚拟网络编辑器来实现。打开VMware Workstation点击编辑→虚拟网络编辑器然后按照以下步骤配置点击更改设置获取管理员权限选择VMnet1配置如下子网IP192.168.1.0子网掩码255.255.255.0取消勾选使用本地DHCP服务添加VMnet2配置为子网IP192.168.22.0子网掩码255.255.255.0添加VMnet3配置为子网IP192.168.33.0子网掩码255.255.255.0配置完成后你的虚拟网络编辑器应该显示如下三张网卡网卡名称子网IP子网掩码VMnet1192.168.1.0255.255.255.0VMnet2192.168.22.0255.255.255.0VMnet3192.168.33.0255.255.255.02. 虚拟机网络适配器设置2.1 分配各虚拟机的网卡每台虚拟机需要配置不同的网络适配器组合以实现三层网络隔离Target1网络适配器1VMnet1 (192.168.1.0网段)网络适配器2VMnet2 (192.168.22.0网段)Target2网络适配器1VMnet1 (临时配置用完成后需删除)网络适配器2VMnet2 (192.168.22.0网段)网络适配器3VMnet3 (192.168.33.0网段)Target3网络适配器1VMnet3 (192.168.33.0网段)Kali2022网络适配器1VMnet1 (192.168.1.0网段)配置方法右键虚拟机→设置→添加网络适配器→选择对应的VMnet。2.2 启动虚拟机并检查IP启动所有虚拟机后需要确认每台机器的IP地址分配正确Target1ifconfig应该显示两个IPeth0192.168.1.xeth1192.168.22.xTarget2ifconfig应该显示三个IPeth0192.168.1.x (临时)eth1192.168.22.xeth2192.168.33.xTarget3ifconfig应该显示一个IPeth0192.168.33.xKali2022ip a应该显示一个IPeth0192.168.1.x如果发现IP不在预期网段可能是网卡分配错误或网络配置问题需要回到上一步检查。3. 宝塔面板配置与访问3.1 登录宝塔面板CFS靶场中的Target1和Target2预装了宝塔面板这是常见的Web管理工具。按照以下步骤访问在Kali浏览器中输入Target1的宝塔面板地址http://192.168.1.x:8888/a768f109/替换x为Target1在192.168.1.0网段的具体IP。使用以下凭据登录用户名eaj3yhsl密码41bb8fee同样方法访问Target2的宝塔面板http://192.168.22.x:8888/2cc52ec0/凭据用户名xdynr37d密码123qwe..3.2 常见访问问题排查如果无法访问宝塔面板可以按照以下步骤排查检查IP是否正确确认你使用的IP与ifconfig显示的一致确保Kali和Target1在同一个网段(192.168.1.0)检查端口是否开放 在Target1上执行netstat -tulnp | grep 8888如果没有输出说明宝塔服务未运行可以尝试/etc/init.d/bt restart检查防火墙设置 在Target1上检查防火墙规则iptables -L -n如果有阻止8888端口的规则可以临时关闭防火墙测试systemctl stop firewalld检查网络连通性 从Kali ping Target1的IPping 192.168.1.x如果不通检查VMware网络适配器配置。4. 网络排错与最终配置4.1 三层网络连通性测试完成上述配置后应该测试各层网络的连通性第一层(Kali ↔ Target1)Kali应该能ping通Target1的192.168.1.xTarget1应该能ping通Kali第二层(Target1 ↔ Target2)Target1应该能ping通Target2的192.168.22.xTarget2应该能ping通Target1的192.168.22.x第三层(Target2 ↔ Target3)Target2应该能ping通Target3的192.168.33.xTarget3应该能ping通Target2的192.168.33.x如果发现某层网络不通检查虚拟机是否配置了正确的网卡各网卡的IP是否在正确网段VMware虚拟网络编辑器配置是否正确4.2 删除Target2的临时网卡为了完全模拟三层网络隔离环境最后需要删除Target2上的VMnet1网卡关闭Target2虚拟机在VMware中打开Target2设置移除网络适配器1(连接到VMnet1的那个)启动Target2确认只剩下eth1(192.168.22.x)和eth2(192.168.33.x)4.3 保存环境快照建议在开始渗透测试前为所有虚拟机创建一个快照在VMware中右键每台虚拟机选择快照→拍摄快照命名为初始配置完成这样如果在后续操作中出现问题可以快速恢复到干净状态。5. 渗透测试准备与基础验证5.1 Kali基础工具更新在开始渗透前确保Kali中的工具是最新版本sudo apt update sudo apt upgrade -y安装一些可能用到的额外工具sudo apt install -y proxychains4 sqlmap gobuster5.2 验证靶场Web服务访问Target1的Web服务确认环境正常在Kali浏览器访问http://192.168.1.x应该能看到一个ThinkPHP5的网站同样方法检查Target2的Web服务是否可用5.3 网络拓扑最终确认完成所有配置后你的环境应该呈现以下网络拓扑Kali (192.168.1.x/VMnet1) │ └── Target1 (192.168.1.x/VMnet1, 192.168.22.x/VMnet2) │ └── Target2 (192.168.22.x/VMnet2, 192.168.33.x/VMnet3) │ └── Target3 (192.168.33.x/VMnet3)这种三层网络结构模拟了真实企业网络中的DMZ、办公区和核心区的隔离场景为学习内网渗透提供了理想环境。

更多文章