成都市网站建设_网站建设公司_SSG_seo优化
2026/1/7 23:38:44 网站建设 项目流程

1-1-为什么需要靶场平台_笔记

一、网络安全大师课00:05

1. 课程介绍00:09

  • 课程目标:帮助学员建立对网络安全行业的整体认知,了解网络安全对国家和社会的作用,避免"一叶障目,不见森林"的情况。
  • 课程特点:
    • 包含SQL注入、XSS、CSRF等14种常见漏洞的渗透与防御技术
    • 涵盖网络安全行业法规、就业情况等实用内容
    • 采用理论+实战相结合的教学方式

2. 操作系统靶场平台的介绍03:08

1)为什么需要靶场平台03:55
  • 与传统Web靶场的区别:
    • 漏洞类型:Web靶场通常一个页面只有一个漏洞(如SQL注入),而操作系统靶场是综合型环境,包含多种漏洞
    • 目标差异:Web靶场只需验证漏洞存在即可,操作系统靶场需要获取最高管理员权限(root权限)
    • 技术要求:操作系统靶场需要串联多种技术,对渗透流程和经验要求更高
  • 例题:Pikachu介绍04:32
    • 题目解析:
      • 靶场特点:包含暴力破解、XSS、SQL注入等常见Web漏洞
      • 局限性:仅包含Web类型漏洞,缺少操作系统层面的漏洞练习
      • 现实应用:在真实环境中寻找特定漏洞(如Redis、ThinkPHP漏洞)耗时且困难
  • 例题:现实环境找漏洞分析05:14
    • 题目解析:
      • 法律风险:未经授权的渗透测试属于违法行为
      • 效率问题:在真实环境中寻找特定漏洞可能耗费大量时间
      • 解决方案:使用本地虚拟机搭建的靶场环境,既安全又高效
  • 例题:操作系统环境特点06:31
    • 优势分析:
      • 真实性:更贴近实际渗透测试环境,漏洞场景更自然
      • 综合性:需要运用多种技术串联完成渗透
      • 安全性:完全在本地环境运行,无法律风险
    • 常见误解:
      • 漏洞数量:现实环境中的漏洞不一定比靶场少
      • 漏洞设计:靶场中的漏洞都基于真实案例,并非刻意设计
      • 学习价值:重点在于掌握渗透思路和技术,而非完全还原现实

二、知识小结

知识点核心内容考试重点/易混淆点难度系数
操作系统靶场与Web靶场的区别1. 漏洞载体不同:操作系统靶场是综合型,涉及多种漏洞;Web靶场通常单页面单漏洞

2. 目标不同:操作系统靶场需获取root权限;Web靶场仅需验证漏洞存在

3. 技能要求不同:操作系统靶场需串联渗透流程,对经验要求更高
易混淆点:Web靶场与操作系统靶场的渗透目标差异(漏洞验证 vs 权限提升)⭐⭐⭐
操作系统靶场的优势1. 省时:现成漏洞环境,无需自行复现

2. 安全:本地虚拟机练习,无法律风险

3. 真实:贴近现实环境,漏洞设计基于真实案例
重点:靶场漏洞的真实性与实用性(非刻意设计)⭐⭐
课程规划与学习建议1. 章节结构:每章为独立靶场,持续更新

2. 选择性学习:根据难度和知识点选择靶场

3. 基础要求:需掌握Linux命令、SQL语法等前置知识
重点:循序渐进学习,避免跳过基础内容⭐⭐
渗透测试流程的核心挑战1. 综合应用能力:需结合SQL注入、文件上传等多种技术

2. 提权技巧:从漏洞利用到获取root权限的完整链路
易混淆点:独立漏洞利用与渗透流程串联的思维差异⭐⭐⭐⭐
靶场漏洞的实战价值1. 漏洞覆盖广:包含Redis、ThinkPHP等真实漏洞

2. 贴近现实:漏洞设计参考实际环境,非虚构场景
重点:靶场练习对实战经验的积累作用⭐⭐⭐

2-2-有哪些练习平台_笔记

一、练习平台00:00

1. 靶场练习平台01:29

1)vulnhub01:42
  • 开发公司: 与Kali同属Offensive Security公司开发
  • 镜像数量: 提供600多个漏洞镜像,支持VMWare/VirtualBox打开
  • 难度分级: 包含easy/medium等不同难度级别
  • 内容来源: 采用社区贡献模式,用户可自行上传漏洞镜像
  • 资源消耗: 单个镜像体积从200MB到5.7GB不等(如Web-Machine-N7镜像)
  • 配套工具: 推荐使用Kali作为攻击机进行练习
  • 镜像内容: 包含完整操作系统环境,需从开机开始渗透测试
  • 下载方式: 提供ISO镜像下载和详细漏洞描述文档
  • 典型流程: 通过渗透测试最终获取root权限
2)vulhub05:34
  • 开发团队: 国内开发者创建的中文平台
  • 技术架构: 基于docker和docker-compose的漏洞环境集合
  • 漏洞数量: 集成约200个中间件漏洞环境
  • 部署方式:
    • 在线版本:https://vulhub.org/
    • 离线版:https://github.com/vulhub/vulhub
  • 特点优势:
    • 一键搭建漏洞环境
    • 专注特定漏洞复现(如ActiveMQ反序列化漏洞)
    • 无需完整操作系统镜像
  • 漏洞类型: 主要包含中间件漏洞(如Apache Struts、Weblogic等)
  • CVE覆盖: 多数漏洞标注CVE编号(如CVE-2015-5254)
  • 使用流程: 进入对应目录执行docker-compose up -d即可启动环境
3)hack the box08:08
  • 平台类型: 在线渗透测试练习平台
  • 访问方式: 需注册账号使用(https://www.hackthebox.com/)
  • 资源要求:
    • 需要稳定网络连接
    • 可能需科学上网通过人机验证
  • 内容特点:
    • 包含完整操作系统渗透场景
    • 采用积分制和成就系统
    • 部分高级内容需要付费
4)metasploitable309:16
  • 开发公司: Rapid7(Metasploit框架同一家公司)
  • 镜像内容:
    • 包含常见中间件、服务漏洞(如Tomcat、Jenkins、MySQL等)
    • 集成CMS漏洞环境
  • 技术特点:
    • 使用Packer和Vagrant动态构建
    • 支持多虚拟化平台
    • 可通过vagrant destroy重置环境
  • 下载方式: GitHub仓库(https://github.com/rapid7/metasploitable3/wiki)
5)try hack me10:40
  • 平台特点:
    • 游戏化网络安全学习平台
    • 提供真实场景挑战
    • 部分内容需要订阅付费
  • 访问地址: https://tryhackme.com/
  • 学习模式:
    • 通过完成挑战获得积分
    • 维持黑客连续学习记录
    • 适合初学者入门
6)红日靶场11:11
  • 专项领域: 内网渗透实战环境
  • 场景规模:
    • 单个场景包含多台机器(通常3-4台)
    • 模拟企业内网环境
  • 镜像体积: 约22GB(如att_ck6场景)
  • 技术要点:
    • 包含域渗透、横向移动等高级内容
    • 需要配置复杂网络环境
    • 配套攻击机使用
  • 下载地址: http://vulnstack.qiyuanxuetang.net/vuln/
7)webgoat12:35
  • 开发组织: OWASP(开放Web应用安全项目)
  • 核心内容: 覆盖OWASP Top 10漏洞(2021版)
  • 平台地址: https://owasp.org/www-project-webgoat/
  • 教学价值: 特别适合Web安全初学者系统学习
8)webug13:16
  • 镜像特点:
    • 包含常见Web漏洞环境
    • 体积庞大(约40GB)
    • 官网已停止维护
  • 下载方式:
    • GitHub仓库:https://github.com/wangai3176/webug4.0
    • 百度网盘(需提取码)
  • 运行环境: PHP+MySQL+Apache组合
9)web pentester13:55
  • 镜像版本:
    • web_for_pentester_i386.iso
    • web_for_pentester_II_i386.iso
  • 官方网站: https://www.pentesterlab.com/
  • 下载地址: https://pentesterlab.com/exercises/web_for_pentester/iso
  • 替代建议: 推荐使用DVWA、pikachu等轻量级Web靶场

二、知识小结

知识点核心内容考试重点/易混淆点难度系数
Web漏洞靶场类型独立Web漏洞靶场(轻量级HTTP服务) vs. 操作系统集成靶场(资源消耗大)靶场环境搭建方式差异(本地服务 vs. 虚拟机镜像)⭐⭐
VulnHub平台Offensive Security推出的漏洞镜像托管平台(600+镜像),含难度分级(Easy/Medium)与Kali Linux同源,推荐搭配使用⭐⭐⭐
VulHub平台国内轻量级Docker化漏洞环境(200+中间件漏洞),支持一键部署与VulnHub命名易混淆,专注中间件漏洞复现⭐⭐
Hack The Box在线渗透测试平台(需注册),提供完整操作系统挑战网络访问限制(需科学上网)⭐⭐⭐⭐
MetasploitableRapid7推出的漏洞操作系统(预置常见服务漏洞)需下载离线镜像,含Jenkins/Tomcat等漏洞⭐⭐⭐
TryHackMe在线CTF式靶场(部分场景收费)免费用户可能有时长限制⭐⭐⭐
红日靶场内网渗透专用靶场(多机联动场景,镜像体积达22GB)多机环境配置复杂,需专用攻击机⭐⭐⭐⭐
WebGoat/Web for PentesterOWASP推出的Web漏洞训练靶场(聚焦Top 10漏洞)Web for Pentester镜像体积大(40GB)⭐⭐

3-3-如何使用靶场环境_笔记

一、使用靶场环境00:01

1. 物理机环境准备00:27

  • 操作系统要求:推荐使用Windows 10系统,Windows 7因版本过旧已出现软件兼容性问题,Windows 11建议等待更稳定版本
  • 虚拟机软件:VMware 15或16版本,12等旧版本可能无法打开较新制作的镜像
  • 必备工具:
    • XShell:用于远程连接Kali攻击机,避免频繁切换虚拟机窗口
    • Burp Suite(BP):渗透测试常用工具
    • Wireshark:免费网络协议分析工具

2. 镜像下载01:50

  • 网盘下载技巧:
    • 开启"利用闲置宽带为下载加速"功能(位于传输设置中)
    • 可购买单日网盘会员临时解决下载速度问题
  • 原地址下载工具:
    • 迅雷:可能被限速
    • IDM(Internet Download Manager):推荐工具,下载速度快且稳定
    • 下载地址:课程提供的"其他相关资料"中包含IDM下载链接
  • IDM使用方法:
    • 复制镜像原下载地址
    • 在IDM中新建任务会自动读取剪贴板
    • 下载速度可达7-8MB/s

3. 打开镜像05:11

  • OVA文件:直接在VMware中选择"文件→打开"导入
  • 压缩包:解压后找到.vmx文件打开
  • ISO文件:
    • 新建虚拟机
    • 在安装向导中选择"安装程序光盘映像文件"
    • 指定ISO文件路径完成配置

4. 恢复初始环境06:00

  • 快照功能:
    • 在虚拟机初始状态创建快照(建议命名为"原始状态")
    • 练习或修改后可通过恢复快照一键还原
    • 避免手动修改文件或数据的繁琐操作
  • 操作步骤:
    • 右键虚拟机→快照→拍摄快照
    • 需要还原时选择对应快照恢复

5. 虚拟机网络模式08:44

  • 桥接模式(Bridge):
    • 特点:直接使用物理机网卡,需配置独立IP
    • 场景:虚拟机需要连接实体设备时使用
  • NAT模式:
    • 特点:虚拟网卡,自动获取网络连接
    • 场景:推荐作为默认选择,适合大部分情况
  • 仅主机模式(Host Only):
    • 特点:仅与物理机通信,无法访问互联网
    • 场景:隔离内部网络,用于实验环境
  • 选择建议:
    • 90%情况下使用NAT模式即可
    • 特殊需求时才考虑桥接或仅主机模式
    • 课程中多数靶机使用NAT模式运行

二、知识小结

知识点核心内容考试重点/易混淆点难度系数
物理机环境准备推荐使用Win 10系统(避免Win 7兼容性问题)和VMware 15/16版本Win 11稳定性待验证;VMware版本过低可能导致镜像无法打开⭐⭐
镜像下载方法1. 原地址下载(推荐IDM工具加速); 2. 网盘下载(开启闲置宽带加速或购买临时会员)网盘限速问题;IDM与迅雷的速度对比⭐⭐
镜像导入与打开- OVA文件:直接通过VMware打开; - 压缩包:解压后定位VMX文件; - ISO文件:新建虚拟机并配置ISO路径不同格式镜像的处理方式差异⭐⭐
环境重置与快照功能使用VMware快照功能恢复初始状态(如命名“原始状态开机”)快照创建与恢复的操作时机
虚拟机网络模式- NAT(默认推荐,虚拟网卡,自动联网); - 桥接(占用物理IP,连接实体设备); - Host Only(隔离内网,实验专用)三种模式的适用场景与配置差异⭐⭐⭐
补充工具- Xshell(远程连接攻击机); - Burp Suite(渗透测试工具); - Wireshark(流量分析)工具功能与使用场景⭐⭐
特殊镜像兼容性部分镜像需用VirtualBox打开(与VMware效果对比)兼容性提示的识别与处理

4-4-如何开始实战练习_笔记

一、实战练习00:01
1. 课程注意事项00:17
1)听不懂怎么办00:21
  • 前置知识要求:需要掌握Linux操作系统命令、前后端语法、数据库基础语法、各类漏洞知识(Web/中间件/操作系统漏洞)、渗透测试工具使用(Kali/Burp Suite/Metasploit/Nmap等)以及渗透测试基本流程(信息收集、漏洞扫描、漏洞利用、权限提升)
  • 学习建议:遵循循序渐进原则,不要直接开始打靶练习。如果听不懂,建议先打好基础再继续学习,也可以先感受渗透测试流程后再回头补基础
2)基础环境01:42
  • 操作系统:推荐使用Windows 10
  • 虚拟机软件:推荐VMware 15或16版本(过低版本可能存在问题)
  • 下载工具:网盘下载慢时可使用IDM/迅雷或购买临时会员
3)网盘下载太慢怎么办01:59
  • 提速方法:
    • 使用下载工具(IDM/迅雷)
    • 购买网盘临时会员
    • 开启网盘"允许利用闲置宽带提速"功能
4)操作系统靶机的用户名和密码02:25
  • 核心原则:靶机不会提供默认凭证,获取root权限本身就是练习目标
  • 练习意义:通过渗透手段获取系统权限才能真正锻炼实战能力
5)已经有Kali了需要安装最新版Kali吗02:52
  • 版本策略:
    • 新学者:直接安装当前最新版(如2021.4)
    • 已有用户:无需频繁更新,半年更新一次即可
  • 更新建议:按需单独更新特定工具(如Metasploit),不必全系统更新
6)解法只有一种吗04:09
  • 解题多样性:靶场场景可能存在多条渗透路径,甚至包含出题人未预料到的解法
  • 学习建议:不要局限于老师演示的方法,鼓励自主探索不同渗透路径
7)复现不成功怎么办05:00
  • 常见原因:
    • 操作细节与教程存在差异(如命令窗口、配置参数等)
    • 前置知识掌握不牢固导致理解偏差
  • 解决方法:
    • 仔细核对每个操作步骤
    • 巩固相关基础知识
    • 在课程平台提问求助
二、知识小结
知识点核心内容考试重点/易混淆点难度系数
靶场操作系统实战基础学习前需掌握Linux命令、网络基础、前后端语法、数据库语法及渗透测试工具(如Kali、Burp Suite、Nmap等)循序渐进学习,避免直接实战导致基础缺失⭐⭐⭐
环境配置问题推荐Win10+VMware 15/16,网盘下载慢可用IDM/迅雷或临时会员提速镜像无默认账号密码是刻意设计,需通过渗透获取权限⭐⭐
Kali版本选择无需频繁更新,用当前稳定版(如2021.4)即可,按需单独更新工具(如MSF)旧版本(如2020)需升级,但不必追求最新
解题方法多样性靶场场景解法不唯一,可能存在出题人未设计的路径需突破固定思维,探索多路径渗透⭐⭐⭐⭐
复现失败原因1. 操作细节差异(如窗口/配置不同)

2. 基础知识不足导致生搬硬套
需逐步骤核对并补足前置知识⭐⭐⭐
实战能力提升初期可参考Writeup(解题记录),逐步积累经验并记录操作流程建议截图/笔记形成个人技术资产⭐⭐⭐⭐

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询