WEB培训实训记录

Aouos 发布于 2026-02-01 88 次阅读


首先对于一个0基础的小朋友来说这简直太难了,工具类型很多,而我自己ctf的题目做的很少,会的工具也相当的少,老师写的上课文档跨度比较大,中间可能连不起来,所以我打算来这边记录一下自己做的事情、复现的漏洞,然后边写边和老师那边的文档,看看落下了多少(虽然钉钉里有网课,但是去寻找一个自己想要的一段是非常慢的,所以我打算跟不上文档的时候再去看一眼录播)

0. kali linux

对于kali我很早就装了,但是没有做任何配置,也没有通过ssh连接,在这里学了不少的配置手段,但是需配置的东西太多,当时也只是草草安装没有深入配置。

  • fishshell(已经安装,但是还不够了解,还不会写function去简化操作)
  • vim(!!!重要)能够简化很多操作,很方便的,要再去仔细研究
  • tumx(已安装(疑似),但是根本还没去用过,要仔细研究)
  • termius(ssh连接虚拟机,挺好用的)
  • opencode(某ai部署到kali中,本来应该部署在docker中的,防止他给我rm-rf /*了,但是当时没想这么多就直接部署了,反正用的比较少)
  • 配置了一下java的环境版本切换,但是没有配置python的虚拟环境,准备用fishvitural但是发现配置的有点小问题,当时没太大影响就没继续往后修了

DAY1 课后作业

  1. Kali Linux 启动 sshd,并且让 root 能够登入,熟悉 ssh 连接工具
    1. Termius
    2. MobaXterm
    3. FinalShell
    4. windterm
    5. xshell
  2. 使用 fishshell(bash/zsh/),实现一个函数 mphp,需要输入用户确认,然后通过 php 命令其 web 服务(打印 url 连接以 php 文件名结尾)
  1. 配置 vim 配置文件,只要按一个快捷键则按照对应文件后缀进行编译和运行
  2. 配置 vim 配置文件,按一个快捷键将模板内容复制到当前 buffer 里面
  3. 规范好自己的配置文件,(尝试使用 neovim,vscode + vim 插件 使用 lua 语言来管理)
  4. 配置一个 AI命令/代码智能体,自己不能写一行代码,让其实现一个自己的想法( opencode/cai/tmuxai
  5. 配置好渗透环境(Kali / java多版本切换,python 虚拟环境)
  6. 本地下载配置好官方文档/启动器(rolan/utools。。。https://www.u-tools.cn/)
  7. 我们需要熟悉一下 PHP 语言 / JAVA / python
  8. 工作,自动化的 AI 智能体 (挖掘一下有什么智能体可以提高你的工作效率)
  9. MCP(xxx)

这里的课后作业相当的多,大部分都是属于配置环境,有几个需要自己深入研究的点:

  • 利用fishshell编写mphp脚本,这个其实是非常有用的,但是我还没看懂fish的语言是什么,我是让ai帮我生成的神秘语言,虽然我想写python脚本的嘻嘻
  • vim的配置和使用(真的很别扭,不太习惯)
  • 规范配置文件没做(
  • 看php语言,不会php真的难受,看不懂写不出
  • 官方文档启动器还没下载,忘记了,马上去下载

1.DAY 2 信息收集 · 外网打点

信息收集按大类来分,分为主动信息收集和被动信息收集

  • 主动信息收集:就是我们攻击者主动去扫描/爆破/直接和服务器产生“强交互”的信息收集
  • 被动信息收集:使用第三方平台(搜索引擎/狩猎平台...)去做信息收集,弱交互(正常流量,正常用户访问网站)没有做明显的恶意行为。

1.被动信息收集

信息收集这一部分是非常重要的,有时候你很难通过主站去渗透,一般会防护的比较好,所以我们一般要去寻找目标网站是否有其他域名。一般可以通过ICP备案进行获取目标的各个域名,但是icp备案并非一定是全的,可能还有很多域名没有出现。

1.国内比较主流的空间测绘平台。

这些空间测绘平台会有一个大集群去扫描互联网公开的资产。

  • Hunter https://hunter.qianxin.com/ (以单位名称收集比较全,误报比较少,更新比较快)
  • Fofa https://fofa.info/ (误报会多一点,但是最全)
  • Quake https://quake.360.net/quake/#/ (有路径啥的别的信息,很早以前的也在里面)
  • ZoomEye https://www.zoomeye.ai/
  • Saodan https://www.shodan.io/
  • censys https://platform.censys.io/home

如果我们直接通过 google 搜索,然后将主页的主域名放入到 hunter 里面查子域名,这样的方式的缺陷就是主域名不全。所以可以通过爱企查/小蓝本等搜索进行比对来解决。

2.通过EHole去扫描资产(有风险)

我们可以通过被动信息收集的主域名进行处理,提取出主域名给EHole来基础访问,并获取所有子域名相关信息(进行指纹识别)

2.主动信息收集

  • 端口扫描
  • web 服务(目录扫描)
  • 漏洞扫描

常用fscan进行漏洞扫描

主动信息收集一般会用到扫描器,有明显的攻击流量特征。

  • 主动信息收集,收集到的内容可能会更多
  • CTF 签到题目

3.DAY 2靶场题目

  • 1.反爬虫协议可能会泄露信息 /robots.txt
  • 2..git泄露,可能含有备份文件未删除,通过工具dumpall进行恢复(dumpall -u http://xxx/.git)
  • 身份认证攻击(熟悉burp操作)

2.DAY3 漏洞复现

关于nacos的漏洞复现和渗透自动化我单独写一篇出来,写完了之后会把链接放在这里


3.DAY4 Shiro综合渗透

这个我还没完全复现完全,只做到第2层,中间的flag我都没做,还是太菜了。


后记

其实在这次培训中学习了很多东西,一些工具的使用,但是遇到ctf题目还是束手无策,很多我都不会,所以还是需要学很多东西,但是我先去看逆向吧,逆向的工具还不会使用。

全都不会写!
最后更新于 2026-02-01