第❶步:工具认知(第1个月)- 别被工具吓倒,先当“普通软件”用
核心心态:忘掉“黑客工具”的标签,把它们看作帮你完成特定任务的“瑞士军刀”。
必装三件套(虚拟机环境内操作):
Kali Linux:你的“武器库操作系统”,自带500+工具。别被数量吓到,先熟悉界面和包管理(
apt update && apt install)。Burp Suite Community(免费版):Web安全核心,先当成“高级浏览器调试器”用,学会配置代理、拦截修改请求。
VMware/VirtualBox:你的“安全实验场”,所有操作都在这里进行。
第一天就该学会的5个命令/操作:
ping 靶机IP(测试连通性)nmap 靶机IP(最基础端口扫描)cd / ls(在Kali中切换目录、查看文件)在Burp中拦截一个HTTP请求并修改参数
在虚拟机间复制粘贴文本/文件
避坑指南:
所有工具必须在隔离的虚拟机环境中运行,严禁对未经授权的任何目标测试。
遇到报错先复制英文错误信息去Google/百度,99%的问题已有解决方案。
第❷步:工具协同(2-4个月)- 建立“工具流水线”思维
核心心法:没有“万能工具”,真实攻击是多个工具接力完成的。
建立你的第一个攻击链条(以Web渗透为例):
阶段 | 工具组合 | 新手操作要点 |
|---|---|---|
信息收集 | 浏览器开发者工具 +Wappalyzer插件 | 查看网站技术栈(如PHP/Java) |
Nmap +Gobuster/Dirbuster | 扫描开放端口 + 暴力搜索后台目录 | |
漏洞探测 | Burp Suite 手动测试 +插件(如Hackvertor) | 手动修改参数测SQL注入/XSS |
Sqlmap(对接Burp日志) | 自动检测SQL注入 | |
漏洞利用 | MSF(Metasploit Framework) | 搜索对应漏洞模块,一键利用(需多练习) |
权限维持 | MSF生成木马 +Netcat监听 | 获取反向Shell后保持连接 |
关键技巧:
Burp与浏览器的配合:设置代理 → 安装Burp证书 → 开启拦截。
Nmap输出到文件:
nmap -sV 靶机IP -oN result.txt方便查看。Sqlmap使用Burp日志:在Burp中右键 → Save item → 用
sqlmap -r 保存文件自动测试。
新手友好工具推荐:
信息收集:
OneForAll(子域名收集)、EHole(指纹识别)漏洞扫描:
Goby(图形化、速度快)、AWVS(商业版功能强,有破解学习版)综合平台:
Vulmap(漏洞扫描利用一体化)
第❸步:超越工具(4个月后)- 从“用工具”到“懂原理、能自研”
终极目标:工具只是思想的延伸,理解背后原理才能举一反三。
“为什么这个工具能生效?” 每日一问:
用Sqlmap发现了注入 → 去学SQL语句拼接原理、数据库结构。
用Nmap扫描出80端口开放 → 去学TCP三次握手、端口服务概念。
用Burp改包绕过登录 → 去学Session/Cookie机制、认证逻辑。
尝试“造轮子”:
用Python复现简单工具:
# 示例:一个极简的目录扫描器核心代码(20行) import requests wordlist = ["admin", "login", "backup"] # 字典 url = "http://靶机/" for path in wordlist: target_url = url + path resp = requests.get(target_url) if resp.status_code == 200: # 如果存在 print(f"[+] 发现路径: {target_url}")建立你的工具库:
在GitHub创建仓库,分类整理:
My-Security-Tools/ ├── 信息收集/ ├── 漏洞扫描/ ├── 漏洞利用/ ├── 权限维持/ └── 自己写的脚本/
给零基础的终极建议:像打游戏一样“刷任务”
每日任务:在TryHackMe/HackTheBox上完成1个“Easy”房间。
每周任务:完整复现1个OWASP Top 10漏洞(从搭建环境到利用)。
月度任务:攻克1台Vulnhub/HTB的简单靶机,并用Markdown写一份详细报告。
记住:真正的“高手”不是记住了1000个工具参数的人,而是当工具失效时,能用基础知识手动完成任务的人。 从今天起,打开你的虚拟机,在192.168.1.100(你的靶机IP)上运行第一个nmap命令——你的实战之路,就此开始。