1-1-为什么需要靶场平台_笔记
一、网络安全大师课00:05
1. 课程介绍00:09
- 课程目标:帮助学员建立对网络安全行业的整体认知,了解网络安全对国家和社会的作用,避免"一叶障目,不见森林"的情况。
- 课程特点:
- 包含SQL注入、XSS、CSRF等14种常见漏洞的渗透与防御技术
- 涵盖网络安全行业法规、就业情况等实用内容
- 采用理论+实战相结合的教学方式
2. 操作系统靶场平台的介绍03:08
1)为什么需要靶场平台03:55
- 与传统Web靶场的区别:
- 漏洞类型:Web靶场通常一个页面只有一个漏洞(如SQL注入),而操作系统靶场是综合型环境,包含多种漏洞
- 目标差异:Web靶场只需验证漏洞存在即可,操作系统靶场需要获取最高管理员权限(root权限)
- 技术要求:操作系统靶场需要串联多种技术,对渗透流程和经验要求更高
- 例题:Pikachu介绍04:32
- 题目解析:
- 靶场特点:包含暴力破解、XSS、SQL注入等常见Web漏洞
- 局限性:仅包含Web类型漏洞,缺少操作系统层面的漏洞练习
- 现实应用:在真实环境中寻找特定漏洞(如Redis、ThinkPHP漏洞)耗时且困难
- 例题:现实环境找漏洞分析05:14
- 题目解析:
- 法律风险:未经授权的渗透测试属于违法行为
- 效率问题:在真实环境中寻找特定漏洞可能耗费大量时间
- 解决方案:使用本地虚拟机搭建的靶场环境,既安全又高效
- 例题:操作系统环境特点06:31
- 优势分析:
- 真实性:更贴近实际渗透测试环境,漏洞场景更自然
- 综合性:需要运用多种技术串联完成渗透
- 安全性:完全在本地环境运行,无法律风险
- 常见误解:
- 漏洞数量:现实环境中的漏洞不一定比靶场少
- 漏洞设计:靶场中的漏洞都基于真实案例,并非刻意设计
- 学习价值:重点在于掌握渗透思路和技术,而非完全还原现实
二、知识小结
| 知识点 | 核心内容 | 考试重点/易混淆点 | 难度系数 |
| 操作系统靶场与Web靶场的区别 | 1. 漏洞载体不同:操作系统靶场是综合型,涉及多种漏洞;Web靶场通常单页面单漏洞 2. 目标不同:操作系统靶场需获取root权限;Web靶场仅需验证漏洞存在 3. 技能要求不同:操作系统靶场需串联渗透流程,对经验要求更高 | 易混淆点:Web靶场与操作系统靶场的渗透目标差异(漏洞验证 vs 权限提升) | ⭐⭐⭐ |
| 操作系统靶场的优势 | 1. 省时:现成漏洞环境,无需自行复现 2. 安全:本地虚拟机练习,无法律风险 3. 真实:贴近现实环境,漏洞设计基于真实案例 | 重点:靶场漏洞的真实性与实用性(非刻意设计) | ⭐⭐ |
| 课程规划与学习建议 | 1. 章节结构:每章为独立靶场,持续更新 2. 选择性学习:根据难度和知识点选择靶场 3. 基础要求:需掌握Linux命令、SQL语法等前置知识 | 重点:循序渐进学习,避免跳过基础内容 | ⭐⭐ |
| 渗透测试流程的核心挑战 | 1. 综合应用能力:需结合SQL注入、文件上传等多种技术 2. 提权技巧:从漏洞利用到获取root权限的完整链路 | 易混淆点:独立漏洞利用与渗透流程串联的思维差异 | ⭐⭐⭐⭐ |
| 靶场漏洞的实战价值 | 1. 漏洞覆盖广:包含Redis、ThinkPHP等真实漏洞 2. 贴近现实:漏洞设计参考实际环境,非虚构场景 | 重点:靶场练习对实战经验的积累作用 | ⭐⭐⭐ |
2-2-有哪些练习平台_笔记
一、练习平台00:00
1. 靶场练习平台01:29
1)vulnhub01:42
- 开发公司: 与Kali同属Offensive Security公司开发
- 镜像数量: 提供600多个漏洞镜像,支持VMWare/VirtualBox打开
- 难度分级: 包含easy/medium等不同难度级别
- 内容来源: 采用社区贡献模式,用户可自行上传漏洞镜像
- 资源消耗: 单个镜像体积从200MB到5.7GB不等(如Web-Machine-N7镜像)
- 配套工具: 推荐使用Kali作为攻击机进行练习
- 镜像内容: 包含完整操作系统环境,需从开机开始渗透测试
- 下载方式: 提供ISO镜像下载和详细漏洞描述文档
- 典型流程: 通过渗透测试最终获取root权限
2)vulhub05:34
- 开发团队: 国内开发者创建的中文平台
- 技术架构: 基于docker和docker-compose的漏洞环境集合
- 漏洞数量: 集成约200个中间件漏洞环境
- 部署方式:
- 在线版本:https://vulhub.org/
- 离线版:https://github.com/vulhub/vulhub
- 特点优势:
- 一键搭建漏洞环境
- 专注特定漏洞复现(如ActiveMQ反序列化漏洞)
- 无需完整操作系统镜像
- 漏洞类型: 主要包含中间件漏洞(如Apache Struts、Weblogic等)
- CVE覆盖: 多数漏洞标注CVE编号(如CVE-2015-5254)
- 使用流程: 进入对应目录执行docker-compose up -d即可启动环境
3)hack the box08:08
- 平台类型: 在线渗透测试练习平台
- 访问方式: 需注册账号使用(https://www.hackthebox.com/)
- 资源要求:
- 需要稳定网络连接
- 可能需科学上网通过人机验证
- 内容特点:
- 包含完整操作系统渗透场景
- 采用积分制和成就系统
- 部分高级内容需要付费
4)metasploitable309:16
- 开发公司: Rapid7(Metasploit框架同一家公司)
- 镜像内容:
- 包含常见中间件、服务漏洞(如Tomcat、Jenkins、MySQL等)
- 集成CMS漏洞环境
- 技术特点:
- 使用Packer和Vagrant动态构建
- 支持多虚拟化平台
- 可通过vagrant destroy重置环境
- 下载方式: GitHub仓库(https://github.com/rapid7/metasploitable3/wiki)
5)try hack me10:40
- 平台特点:
- 游戏化网络安全学习平台
- 提供真实场景挑战
- 部分内容需要订阅付费
- 访问地址: https://tryhackme.com/
- 学习模式:
- 通过完成挑战获得积分
- 维持黑客连续学习记录
- 适合初学者入门
6)红日靶场11:11
- 专项领域: 内网渗透实战环境
- 场景规模:
- 单个场景包含多台机器(通常3-4台)
- 模拟企业内网环境
- 镜像体积: 约22GB(如att_ck6场景)
- 技术要点:
- 包含域渗透、横向移动等高级内容
- 需要配置复杂网络环境
- 配套攻击机使用
- 下载地址: http://vulnstack.qiyuanxuetang.net/vuln/
7)webgoat12:35
- 开发组织: OWASP(开放Web应用安全项目)
- 核心内容: 覆盖OWASP Top 10漏洞(2021版)
- 平台地址: https://owasp.org/www-project-webgoat/
- 教学价值: 特别适合Web安全初学者系统学习
8)webug13:16
- 镜像特点:
- 包含常见Web漏洞环境
- 体积庞大(约40GB)
- 官网已停止维护
- 下载方式:
- GitHub仓库:https://github.com/wangai3176/webug4.0
- 百度网盘(需提取码)
- 运行环境: PHP+MySQL+Apache组合
9)web pentester13:55
- 镜像版本:
- web_for_pentester_i386.iso
- web_for_pentester_II_i386.iso
- 官方网站: https://www.pentesterlab.com/
- 下载地址: https://pentesterlab.com/exercises/web_for_pentester/iso
- 替代建议: 推荐使用DVWA、pikachu等轻量级Web靶场
二、知识小结
| 知识点 | 核心内容 | 考试重点/易混淆点 | 难度系数 |
| Web漏洞靶场类型 | 独立Web漏洞靶场(轻量级HTTP服务) vs. 操作系统集成靶场(资源消耗大) | 靶场环境搭建方式差异(本地服务 vs. 虚拟机镜像) | ⭐⭐ |
| VulnHub平台 | Offensive Security推出的漏洞镜像托管平台(600+镜像),含难度分级(Easy/Medium) | 与Kali Linux同源,推荐搭配使用 | ⭐⭐⭐ |
| VulHub平台 | 国内轻量级Docker化漏洞环境(200+中间件漏洞),支持一键部署 | 与VulnHub命名易混淆,专注中间件漏洞复现 | ⭐⭐ |
| Hack The Box | 在线渗透测试平台(需注册),提供完整操作系统挑战 | 网络访问限制(需科学上网) | ⭐⭐⭐⭐ |
| Metasploitable | Rapid7推出的漏洞操作系统(预置常见服务漏洞) | 需下载离线镜像,含Jenkins/Tomcat等漏洞 | ⭐⭐⭐ |
| TryHackMe | 在线CTF式靶场(部分场景收费) | 免费用户可能有时长限制 | ⭐⭐⭐ |
| 红日靶场 | 内网渗透专用靶场(多机联动场景,镜像体积达22GB) | 多机环境配置复杂,需专用攻击机 | ⭐⭐⭐⭐ |
| WebGoat/Web for Pentester | OWASP推出的Web漏洞训练靶场(聚焦Top 10漏洞) | Web for Pentester镜像体积大(40GB) | ⭐⭐ |
3-3-如何使用靶场环境_笔记
一、使用靶场环境00:01
1. 物理机环境准备00:27
- 操作系统要求:推荐使用Windows 10系统,Windows 7因版本过旧已出现软件兼容性问题,Windows 11建议等待更稳定版本
- 虚拟机软件:VMware 15或16版本,12等旧版本可能无法打开较新制作的镜像
- 必备工具:
- XShell:用于远程连接Kali攻击机,避免频繁切换虚拟机窗口
- Burp Suite(BP):渗透测试常用工具
- Wireshark:免费网络协议分析工具
2. 镜像下载01:50
- 网盘下载技巧:
- 开启"利用闲置宽带为下载加速"功能(位于传输设置中)
- 可购买单日网盘会员临时解决下载速度问题
- 原地址下载工具:
- 迅雷:可能被限速
- IDM(Internet Download Manager):推荐工具,下载速度快且稳定
- 下载地址:课程提供的"其他相关资料"中包含IDM下载链接
- IDM使用方法:
- 复制镜像原下载地址
- 在IDM中新建任务会自动读取剪贴板
- 下载速度可达7-8MB/s
3. 打开镜像05:11
- OVA文件:直接在VMware中选择"文件→打开"导入
- 压缩包:解压后找到.vmx文件打开
- ISO文件:
- 新建虚拟机
- 在安装向导中选择"安装程序光盘映像文件"
- 指定ISO文件路径完成配置
4. 恢复初始环境06:00
- 快照功能:
- 在虚拟机初始状态创建快照(建议命名为"原始状态")
- 练习或修改后可通过恢复快照一键还原
- 避免手动修改文件或数据的繁琐操作
- 操作步骤:
- 右键虚拟机→快照→拍摄快照
- 需要还原时选择对应快照恢复
5. 虚拟机网络模式08:44
- 桥接模式(Bridge):
- 特点:直接使用物理机网卡,需配置独立IP
- 场景:虚拟机需要连接实体设备时使用
- NAT模式:
- 特点:虚拟网卡,自动获取网络连接
- 场景:推荐作为默认选择,适合大部分情况
- 仅主机模式(Host Only):
- 特点:仅与物理机通信,无法访问互联网
- 场景:隔离内部网络,用于实验环境
- 选择建议:
- 90%情况下使用NAT模式即可
- 特殊需求时才考虑桥接或仅主机模式
- 课程中多数靶机使用NAT模式运行
二、知识小结
| 知识点 | 核心内容 | 考试重点/易混淆点 | 难度系数 |
| 物理机环境准备 | 推荐使用Win 10系统(避免Win 7兼容性问题)和VMware 15/16版本 | Win 11稳定性待验证;VMware版本过低可能导致镜像无法打开 | ⭐⭐ |
| 镜像下载方法 | 1. 原地址下载(推荐IDM工具加速); 2. 网盘下载(开启闲置宽带加速或购买临时会员) | 网盘限速问题;IDM与迅雷的速度对比 | ⭐⭐ |
| 镜像导入与打开 | - OVA文件:直接通过VMware打开; - 压缩包:解压后定位VMX文件; - ISO文件:新建虚拟机并配置ISO路径 | 不同格式镜像的处理方式差异 | ⭐⭐ |
| 环境重置与快照功能 | 使用VMware快照功能恢复初始状态(如命名“原始状态开机”) | 快照创建与恢复的操作时机 | ⭐ |
| 虚拟机网络模式 | - NAT(默认推荐,虚拟网卡,自动联网); - 桥接(占用物理IP,连接实体设备); - Host Only(隔离内网,实验专用) | 三种模式的适用场景与配置差异 | ⭐⭐⭐ |
| 补充工具 | - Xshell(远程连接攻击机); - Burp Suite(渗透测试工具); - Wireshark(流量分析) | 工具功能与使用场景 | ⭐⭐ |
| 特殊镜像兼容性 | 部分镜像需用VirtualBox打开(与VMware效果对比) | 兼容性提示的识别与处理 | ⭐ |
4-4-如何开始实战练习_笔记
一、实战练习00:01
1. 课程注意事项00:17
1)听不懂怎么办00:21
- 前置知识要求:需要掌握Linux操作系统命令、前后端语法、数据库基础语法、各类漏洞知识(Web/中间件/操作系统漏洞)、渗透测试工具使用(Kali/Burp Suite/Metasploit/Nmap等)以及渗透测试基本流程(信息收集、漏洞扫描、漏洞利用、权限提升)
- 学习建议:遵循循序渐进原则,不要直接开始打靶练习。如果听不懂,建议先打好基础再继续学习,也可以先感受渗透测试流程后再回头补基础
2)基础环境01:42
- 操作系统:推荐使用Windows 10
- 虚拟机软件:推荐VMware 15或16版本(过低版本可能存在问题)
- 下载工具:网盘下载慢时可使用IDM/迅雷或购买临时会员
3)网盘下载太慢怎么办01:59
- 提速方法:
- 使用下载工具(IDM/迅雷)
- 购买网盘临时会员
- 开启网盘"允许利用闲置宽带提速"功能
4)操作系统靶机的用户名和密码02:25
- 核心原则:靶机不会提供默认凭证,获取root权限本身就是练习目标
- 练习意义:通过渗透手段获取系统权限才能真正锻炼实战能力
5)已经有Kali了需要安装最新版Kali吗02:52
- 版本策略:
- 新学者:直接安装当前最新版(如2021.4)
- 已有用户:无需频繁更新,半年更新一次即可
- 更新建议:按需单独更新特定工具(如Metasploit),不必全系统更新
6)解法只有一种吗04:09
- 解题多样性:靶场场景可能存在多条渗透路径,甚至包含出题人未预料到的解法
- 学习建议:不要局限于老师演示的方法,鼓励自主探索不同渗透路径
7)复现不成功怎么办05:00
- 常见原因:
- 操作细节与教程存在差异(如命令窗口、配置参数等)
- 前置知识掌握不牢固导致理解偏差
- 解决方法:
- 仔细核对每个操作步骤
- 巩固相关基础知识
- 在课程平台提问求助
二、知识小结
| 知识点 | 核心内容 | 考试重点/易混淆点 | 难度系数 |
| 靶场操作系统实战基础 | 学习前需掌握Linux命令、网络基础、前后端语法、数据库语法及渗透测试工具(如Kali、Burp Suite、Nmap等) | 循序渐进学习,避免直接实战导致基础缺失 | ⭐⭐⭐ |
| 环境配置问题 | 推荐Win10+VMware 15/16,网盘下载慢可用IDM/迅雷或临时会员提速 | 镜像无默认账号密码是刻意设计,需通过渗透获取权限 | ⭐⭐ |
| Kali版本选择 | 无需频繁更新,用当前稳定版(如2021.4)即可,按需单独更新工具(如MSF) | 旧版本(如2020)需升级,但不必追求最新 | ⭐ |
| 解题方法多样性 | 靶场场景解法不唯一,可能存在出题人未设计的路径 | 需突破固定思维,探索多路径渗透 | ⭐⭐⭐⭐ |
| 复现失败原因 | 1. 操作细节差异(如窗口/配置不同) 2. 基础知识不足导致生搬硬套 | 需逐步骤核对并补足前置知识 | ⭐⭐⭐ |
| 实战能力提升 | 初期可参考Writeup(解题记录),逐步积累经验并记录操作流程 | 建议截图/笔记形成个人技术资产 | ⭐⭐⭐⭐ |