SEED-labs-ubuntu 20.04 虚拟机环境搭建

部署运行你感兴趣的模型镜像

说在前面

由于没找到使用 VirtualBox 7.1.0 搭建SEED-labs-ubuntu 20.04 的虚拟机环境的教程,于是将我配置环境的过程记录下来,作为分享,供大家参考。

SEED labs 简介

SEED Labs是一套完整的信息安全实验,涵盖本科信息安全教学中的大部分基本原理,可用于提高学生体验式学习的实验室练习。项目组2002年由杜文亮教授创建,目前开发了30个实验,涵盖了各种计算机安全概念,原理和实践,几百所大学已采用。

官方网站

SEED Project
SEED-labs GitHub

环境搭建步骤

下载并安装 VirtualBox 7.1.0 win

VirtualBox 下载链接
我使用的是 Windows 操作系统,在下载页面点击 Windows hosts 后自动开始下载安装包。
在这里插入图片描述
下载安装包后,一直下一步即可成功安装。

下载 SEED-Ubuntu20.04

SEED-Ubuntu20.04 下载链接
进入下载页面后,点击框选出的 Digital Ocean 即可自动下载 SEED-Ubuntu20.04 。

在这里插入图片描述

在VirtualBox 中 使用 SEED-Ubuntu20.04 创建虚拟机

打开安装好的 VirtualBox,点击新建。

在这里插入图片描述
输入虚拟机名称,选择存放虚拟机的文件夹,选择类型为 Linux,版本为 Ubuntu (64-bit)
在这里插入图片描述
设置虚拟机内存大小,建议设置大小为 4GB(4096 MB).
在这里插入图片描述
选择 使用已有的虚拟硬盘文件。
在这里插入图片描述
点击 注册。
在这里插入图片描述
选择 刚才下载的 SEED-Ubuntu20.04 的 vdi 文件。

在这里插入图片描述
选择完后,下一步。
在这里插入图片描述
查看摘要,检查是否选择正确,正确后点击完成。
在这里插入图片描述

虚拟机的相关设置

为方便之后对该虚拟机的使用,我们需进行一些设置。

在 Oracle VM VirtualBox 管理器中,点击 设置,进入设置页面。
在这里插入图片描述
允许双向复制粘贴 在 常规设置中 中选择 高级 ,然后将 共享粘贴板 和 拖放 都设置为 双向。
在这里插入图片描述
设置CPU 进入系统设置,选择 处理器,设置 CPU数量为2,勾选 启用 PAE/NX 和 启用嵌套 VT-x/AMD-V。
在这里插入图片描述
但可以看到 启用嵌套 VT-x/AMD-V 的框为灰色,无法选择。这是因为从 Windows 8 开始已经默认启用 Hyper-V,而 VirtualBox 和 Hyper-V 同时存在时有冲突,导致 VirtualBox 关闭了部分增强功能。解决方法如下:

  1. 在 VirtualBox 的安装目录中打开 cmd 管理员模式。输入下面的命令查看所有虚拟机的名字
.\\vboxmanage.exe list vms

在这里插入图片描述

  1. 输入下面命令打开想要开启嵌套 VT-x/AMD-V 功能的虚拟机:
.\\vboxmanage.exe modifyvm "虚拟机的名字" --nested-hw-virt on

在这里插入图片描述
此时,启用嵌套 VT-x/AMD-V 已被成功勾选。
在这里插入图片描述

设置网络
在 网络设置 中,选择连接方式为 NAT 网络。同时我们发现名称为 未指定,应该为 NatNetwork

在这里插入图片描述
(如果名称已为 NatNetwork 则可跳过下面步骤)通过下面步骤 调整为 NatNetwork 。

  1. 进入管理–工具–网络管理器
    在这里插入图片描述
  2. 在网络管理器中 选择 NAT网络,然后点击 创建 即可。
    在这里插入图片描述
    此时回到 虚拟机的网络设置界面,发现出现 NatNetwork 修改完成。修改混杂模式为 全部允许,并重新生成 MAC地址,完成后点击确定即可。
    在这里插入图片描述

启动虚拟机

点击启动。
在这里插入图片描述
启动后输入密码 dees
在这里插入图片描述
看到这个略带酷炫的页面即虚拟机安装成功。
在这里插入图片描述

配置 docker 镜像源

打开终端,输入下面的命令

$ sudo vim /etc/docker/daemon.json

在daemon.json文件中加入以下内容:

{
  "registry-mirrors": [
    "https://hub-mirror.c.163.com",
    "https://mirror.baidubce.com"
  ]
}

保存退出;依次输入以下命令重启docker服务。

$ sudo systemctl daemon-reload
$ sudo systemctl restart docker

执行下面的命令

$ docker info

如果从结果中看到了如下内容,说明配置 docker 镜像源 成功。

Registry Mirrors:
  https://hub-mirror.c.163.com/
  https://mirror.baidubce.com/

至此,虚拟机环境就搭建成功了。

参考资料

[1] VirtualBox虚拟机安装教程
[2] 初-SEED 2.0实验环境搭建
[3] SEED(1)-实验环境搭建
[4] VM VirtualBox找不到Host-only网络设置的位置,这篇文章来帮你
[5] SEED Labs信息安全实验


如果存在错误或是有待改进的地方,欢迎在评论区中指出。倘若本篇文章对你有所帮助的话还请点赞,收藏😊😊😊

您可能感兴趣的与本文相关的镜像

Seed-Coder-8B-Base

Seed-Coder-8B-Base

文本生成
Seed-Coder

Seed-Coder是一个功能强大、透明、参数高效的 8B 级开源代码模型系列,包括基础变体、指导变体和推理变体,由字节团队开源

<think>嗯,用户这次询问的是Seed虚拟机和Victim软件的相关信息。从查询内容看,用户应该是在学习信息安全或渗透测试领域,这类工具通常用于教学实验环境。 注意到用户特意强调了"站内引用"的参考要求,但当前对话历史中并无相关内容引用。可能需要提醒用户补充具体引用来源,不过既然用户没提供,就先基于通用知识回答核心问题。 用户提到的两个概念需要区分:Seed虚拟机是一个完整的实验环境,而Victim软件是其中特定的漏洞演示组件。这类似于一个装满化学试剂的实验室(虚拟机)和其中标有"易燃"的示范试剂瓶(Victim软件)的关系。 在整理信息时要注意技术细节的准确性:比如Seed Lab的版本迭代(Ubuntu 16.0420.04的变化)、预装工具列表(GDB、Wireshark等)、以及Victim软件的典型漏洞类型(缓冲区溢出、格式化字符串等)。特别要说明安全防护机制(ASLR/NX)在教学环境中的特殊处理方式。 用户可能是网络安全新手,所以解释时要避免直接甩专业术语。比如解释"有漏洞的软件"时需要强调"专门设计用于安全练习的缺陷程序"这个概念,否则容易引起误解。 最后生成的问题要侧重实用方向:安装指南、任务类型、漏洞原理这些实操性内容比纯理论更适合。不过考虑到用户没提具体方向,保持问题广度比较合理。 </think>以下是关于**Seed虚拟机**和**Victim软件**的详细介绍(基于信息安全实验环境): --- ### **Seed虚拟机** **定义** Seed虚拟机是由**Syracuse University开发的预配置Linux系统**(基于Ubuntu),专为信息安全教学设计。它集成了漏洞实验所需的工具链(如GDB、Wireshark、漏洞代码示例)和安全防护机制(如ASLR/NX)的调试环境。 **核心特点** 1. **预装实验工具** - 调试工具:`gdb-peda`、`strace` - 网络分析:`Wireshark`、`netcat` - 漏洞开发工具:`Metasploit`、`pwntools` $$ \text{工具链} = \left\{ \text{调试}, \text{分析}, \text{漏洞利用} \right\} $$ 2. **实验环境隔离** - 关闭安全机制(如ASLR)以方便漏洞复现 - 提供**可重置的沙盒环境**,避免实验破坏真实系统[^1]。 3. **课程集成** 配套教材《Computer Security: A Hands-on Approach》提供实验手册,涵盖: - 缓冲区溢出 - SQL注入 - 密码学攻击 - Web安全漏洞 --- ### **Victim软件** **定义** Victim软件指**预置漏洞的演示程序**(如`server.c`),运行在Seed虚拟机中,用于模拟真实漏洞场景。 **典型漏洞类型** | 漏洞类别 | 示例程序 | 攻击目标 | |-------------------|----------------|------------------------| | **栈溢出** | `stack.c` | 覆盖返回地址 | | **格式化字符串** | `fmt_vuln.c` | 读写任意内存 | | **权限提升** | `race.c` | 竞争条件漏洞 | | **Web漏洞** | `webgoat` | SQL注入/XSS | **实验流程示例** 1.Seed虚拟机中编译有漏洞的Victim程序: ```bash gcc -fno-stack-protector -z execstack server.c -o server ``` 2. 禁用安全机制: ```bash sudo sysctl -w kernel.randomize_va_space=0 # 关闭ASLR ``` 3. 利用漏洞获取控制权(如Shellcode注入): $$ \text{Payload} = \text{NOP sled} + \text{Shellcode} + \text{覆盖地址} $$ --- ### **应用场景** - **教学实验**:逐步演示漏洞原理(如通过栈溢出劫持程序流)[^2] - **CTF训练**:提供标准化漏洞环境(如ROP链构造) - **安全防护研究**:测试内存防护机制(如Canary检测) --- **相关问题** 1. Seed虚拟机如何配置共享文件夹与主机传输文件? 2. Victim软件中的堆溢出漏洞利用与栈溢出有何差异? 3. 如何在Seed Lab环境中复现Heartbleed漏洞? 4. Seed虚拟机支持哪些动态分析工具进行漏洞诊断? > [^1]: Seed Lab官方文档强调环境隔离设计,避免实验影响主机系统。 > [^2]: 《Hands-on Security》教材详细拆解Victim软件的漏洞触发路径。
评论 1
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值