首先对于一个0基础的小朋友来说这简直太难了,工具类型很多,而我自己ctf的题目做的很少,会的工具也相当的少,老师写的上课文档跨度比较大,中间可能连不起来,所以我打算来这边记录一下自己做的事情、复现的漏洞,然后边写边和老师那边的文档,看看落下了多少(虽然钉钉里有网课,但是去寻找一个自己想要的一段是非常慢的,所以我打算跟不上文档的时候再去看一眼录播)
0. kali linux
对于kali我很早就装了,但是没有做任何配置,也没有通过ssh连接,在这里学了不少的配置手段,但是需配置的东西太多,当时也只是草草安装没有深入配置。
- fishshell(已经安装,但是还不够了解,还不会写function去简化操作)
- vim(!!!重要)能够简化很多操作,很方便的,要再去仔细研究
- tumx(已安装(疑似),但是根本还没去用过,要仔细研究)
- termius(ssh连接虚拟机,挺好用的)
- opencode(某ai部署到kali中,本来应该部署在docker中的,防止他给我rm-rf /*了,但是当时没想这么多就直接部署了,反正用的比较少)
- 配置了一下java的环境版本切换,但是没有配置python的虚拟环境,准备用fishvitural但是发现配置的有点小问题,当时没太大影响就没继续往后修了
DAY1 课后作业
- Kali Linux 启动 sshd,并且让 root 能够登入,熟悉 ssh 连接工具
- Termius
- MobaXterm
- FinalShell
- windterm
- xshell
- 使用 fishshell(bash/zsh/),实现一个函数 mphp,需要输入用户确认,然后通过 php 命令其 web 服务(打印 url 连接以 php 文件名结尾)
- 配置 vim 配置文件,只要按一个快捷键则按照对应文件后缀进行编译和运行
- 配置 vim 配置文件,按一个快捷键将模板内容复制到当前 buffer 里面
- 规范好自己的配置文件,(尝试使用 neovim,vscode + vim 插件 使用 lua 语言来管理)
- 配置一个 AI命令/代码智能体,自己不能写一行代码,让其实现一个自己的想法(
opencode/cai/tmuxai) - 配置好渗透环境(Kali / java多版本切换,python 虚拟环境)
- 本地下载配置好官方文档/启动器(rolan/utools。。。https://www.u-tools.cn/)
- 我们需要熟悉一下 PHP 语言 / JAVA / python
- 工作,自动化的 AI 智能体 (挖掘一下有什么智能体可以提高你的工作效率)
- MCP(xxx)
这里的课后作业相当的多,大部分都是属于配置环境,有几个需要自己深入研究的点:
- 利用fishshell编写mphp脚本,这个其实是非常有用的,但是我还没看懂fish的语言是什么,我是让ai帮我生成的神秘语言,虽然我想写python脚本的嘻嘻
- vim的配置和使用(真的很别扭,不太习惯)
- 规范配置文件没做(
- 看php语言,
不会php真的难受,看不懂写不出 - 官方文档启动器还没下载,忘记了,马上去下载
1.DAY 2 信息收集 · 外网打点
信息收集按大类来分,分为主动信息收集和被动信息收集
- 主动信息收集:就是我们攻击者主动去扫描/爆破/直接和服务器产生“强交互”的信息收集
- 被动信息收集:使用第三方平台(搜索引擎/狩猎平台...)去做信息收集,弱交互(正常流量,正常用户访问网站)没有做明显的恶意行为。
1.被动信息收集
信息收集这一部分是非常重要的,有时候你很难通过主站去渗透,一般会防护的比较好,所以我们一般要去寻找目标网站是否有其他域名。一般可以通过ICP备案进行获取目标的各个域名,但是icp备案并非一定是全的,可能还有很多域名没有出现。
1.国内比较主流的空间测绘平台。
这些空间测绘平台会有一个大集群去扫描互联网公开的资产。
- Hunter https://hunter.qianxin.com/ (以单位名称收集比较全,误报比较少,更新比较快)
- Fofa https://fofa.info/ (误报会多一点,但是最全)
- Quake https://quake.360.net/quake/#/ (有路径啥的别的信息,很早以前的也在里面)
- ZoomEye https://www.zoomeye.ai/
- Saodan https://www.shodan.io/
- censys https://platform.censys.io/home
如果我们直接通过 google 搜索,然后将主页的主域名放入到 hunter 里面查子域名,这样的方式的缺陷就是主域名不全。所以可以通过爱企查/小蓝本等搜索进行比对来解决。
2.通过EHole去扫描资产(有风险)
我们可以通过被动信息收集的主域名进行处理,提取出主域名给EHole来基础访问,并获取所有子域名相关信息(进行指纹识别)
2.主动信息收集
- 端口扫描
- web 服务(目录扫描)
- 漏洞扫描
常用fscan进行漏洞扫描
主动信息收集一般会用到扫描器,有明显的攻击流量特征。
- 主动信息收集,收集到的内容可能会更多
- CTF 签到题目
3.DAY 2靶场题目
- 1.反爬虫协议可能会泄露信息 /robots.txt
- 2..git泄露,可能含有备份文件未删除,通过工具dumpall进行恢复(dumpall -u http://xxx/.git)
- 身份认证攻击(熟悉burp操作)
2.DAY3 漏洞复现
关于nacos的漏洞复现和渗透自动化我单独写一篇出来,写完了之后会把链接放在这里
3.DAY4 Shiro综合渗透
这个我还没完全复现完全,只做到第2层,中间的flag我都没做,还是太菜了。
后记
其实在这次培训中学习了很多东西,一些工具的使用,但是遇到ctf题目还是束手无策,很多我都不会,所以还是需要学很多东西,但是我先去看逆向吧,逆向的工具还不会使用。

Comments NOTHING