🔬

penetration-testing-tutorial

An interactive educational simulator that teaches penetration testing methodology through a simulated Kali Linux terminal environment. Users can practice ethical hacking techniques using tools like Nmap, Metasploit, Burp Suite, SQLMap, Nikto, and Hydra in a safe, sandboxed environment with guided lab scenarios across beginner, intermediate, and expert difficulty levels.

🔬 立即试用

这是什么?

🎯 模拟器提示

📚 术语表

Nmap (Network Mapper)
用于网络发现和安全审核的开源工具。 Nmap 使用原始 IP 数据包来确定可用主机、其服务、操作系统、正在使用的数据包过滤器/防火墙以及其他特征。它支持 TCP SYN、UDP、TCP 连接、FIN 和许多其他扫描类型。
Metasploit Framework
一个开源渗透测试平台,提供漏洞利用代码、有效负载、辅助模块和后利用工具。它使测试人员能够通过以受控方式实际利用漏洞来验证漏洞,并且是使用最广泛的利用框架。
Burp Suite
领先的 Web 应用程序安全测试平台,提供拦截 HTTP 流量、扫描漏洞和手动测试 Web 应用程序安全性的工具。
SQL Injection
一种代码注入技术,通过将恶意 SQL 语句插入输入字段来利用数据库驱动应用程序中的漏洞,从而可能允许攻击者访问或修改数据库内容。
Cross-Site Scripting (XSS)
攻击者将恶意客户端脚本注入其他用户查看的网页中的漏洞,可能会窃取会话 cookie、凭据或代表受害者执行操作。
Privilege Escalation
利用漏洞获得比最初授予的更高的访问权限(更高的权限)的行为。可以是垂直的(用户到管理员)或水平的(访问其他用户的资源)。
Payload
在渗透测试中,漏洞被成功利用后在目标系统上执行的代码。有效负载的范围从简单的命令 shell 到复杂的远程访问工具。
CVE (Common Vulnerabilities and Exposures)
针对公开的网络安全漏洞的标准化命名系统,使安全专业人员能够一致地共享和引用漏洞信息。
Port Scanning
将数据包发送到目标主机上的特定端口号以确定哪些端口打开(接受连接)、关闭或过滤(被防火墙阻止)的过程。开放端口揭示了可能容易受到攻击的正在运行的服务。
Social Engineering
对人们进行行为或泄露机密信息的心理操纵。通常是最有效的攻击媒介,因为它利用的是人类信任而不是技术漏洞。
Brute Force Attack
一种通过系统地尝试每种可能的组合来破解密码或加密的方法。 Hydra 等工具可以自动对各种服务(SSH、FTP、HTTP、数据库登录)进行暴力破解和字典攻击。速率限制和帐户锁定策略可以防御这些攻击。
Reverse Shell
一种有效负载,目标计算机发起与攻击者计算机的连接,为攻击者提供命令行访问权限。这会绕过阻止传入连接的防火墙。
Zero-Day Vulnerability
供应商未知且没有可用补丁的软件漏洞。零日漏洞利用是最危险的,因为在发现并修补它们之前,无法对其进行防御。
Lateral Movement
获得对系统的初始访问权限后,通过网络访问其他系统、升级权限并到达数据库服务器或域控制器等有价值的目标的技术。
OSINT (Open Source Intelligence)
在侦察阶段收集和分析来自互联网、社交媒体、政府记录和其他公开来源的公开信息以收集有关目标的情报的做法。
Nikto
一款开源 Web 服务器扫描程序,用于测试 Web 服务器是否存在危险文件、过时的软件版本、服务器配置问题和其他漏洞。它会检查 6,700 多个潜在危险的文件和程序。
Hydra
一款快速灵活的在线密码破解工具,支持多种协议,包括 SSH、FTP、HTTP、HTTPS、SMB、SMTP 和许多数据库服务。它对身份验证机制执行字典和暴力攻击来测试密码强度。
Kali Linux
基于 Debian 的 Linux 发行版,专为数字取证和渗透测试而设计。它预装了数百种安全工具,包括 Nmap、Metasploit、Burp Suite 和 Wireshark。
Rules of Engagement (ROE)
定义渗透测试的范围、边界和约束的正式文档。 ROE 指定可以测试哪些系统、允许哪些技术、测试窗口、紧急联系人以及如何报告结果。
Meterpreter
Metasploit 框架内的高级、动态可扩展有效负载,可在受感染的系统上提供交互式 shell。它完全在内存中运行,支持加密通信,并提供文件系统访问、屏幕截图和权限升级等功能。
Vulnerability Scanner
一种自动化工具,通过检查软件版本、配置和应用已知的漏洞利用模式来扫描系统是否存在已知漏洞。示例包括 Nessus、OpenVAS 和 Qualys。
Pivoting
一种将受感染的系统用作中继点来攻击内部网络上无法从攻击者位置直接访问的其他系统的技术。旋转将渗透测试的范围扩展到分段网络环境中。
Credential Stuffing
一种攻击,利用密码重用的常见做法,使用被盗的用户名-密码对列表(来自数据泄露)来尝试登录其他服务。渗透测试人员使用此技术来评估整个组织的服务中凭据泄露的风险。
Metasploit
世界上使用最广泛的开源渗透测试框架,提供用于授权安全测试中的漏洞开发、有效负载交付和漏洞利用后活动的工具。
OWASP Top 10
开放 Web 应用程序安全项目发布的十大最关键 Web 应用程序安全风险的定期更新列表,作为 Web 安全的标准意识文档。
Red Team / Blue Team
红队模拟攻击者试图突破防御,而蓝队进行防御的安全演习。 Purple Team 结合了这两种观点来改善整体安全状况。
Nmap
Network Mapper - 一个免费的开源工具,用于网络发现和安全审核。 Nmap 使用原始 IP 数据包来发现网络上的主机、服务、操作系统和安全漏洞。
Buffer Overflow
当程序将数据写入超出分配的内存边界时出现的漏洞,可能会覆盖相邻数据并允许攻击者执行任意代码或使系统崩溃。
Man-in-the-Middle (MITM) Attack
攻击者拦截并可能改变认为自己正在直接相互通信的两方之间的通信的攻击,通常用于窃取凭据或修改数据。
Fuzzing
一种自动化软件测试技术,可提供随机、意外或无效数据作为程序的输入,以发现安全漏洞、崩溃和边缘情况。
PTES (Penetration Testing Execution Standard)
一个全面的标准,定义了进行渗透测试的方法,涵盖从参与前交互到报告的七个阶段。
Threat Modeling
通过分析潜在威胁、漏洞以及潜在攻击对系统或应用程序的影响来识别、量化和解决安全风险的结构化方法。
Bug Bounty Program
组织提供的一项计划,奖励安全研究人员负责任地报告漏洞。 HackerOne 和 Bugcrowd 等平台将道德黑客与寻求安全测试的公司联系起来。
WAF (Web Application Firewall)
一种安全解决方案,可监视、过滤和阻止进出 Web 应用程序的 HTTP 流量,防止 SQL 注入、XSS 和 CSRF 等常见攻击。
CSRF (Cross-Site Request Forgery)
强制经过身份验证的用户向 Web 应用程序提交不需要的请求的攻击。攻击者通过制作恶意请求来利用网站对用户浏览器的信任。
Authentication Bypass
该漏洞允许攻击者在不提供有效凭据的情况下访问受保护的资源或功能,从而完全绕过身份验证机制。
Wireshark
一款免费的开源网络协议分析器,用于实时捕获和检查网络流量。对于理解网络通信和识别渗透测试期间的安全问题至关重要。
Phishing
一种社会工程攻击,使用欺骗性电子邮件、网站或消息来诱骗受害者泄露密码、信用卡号等敏感信息或安装恶意软件。
Ransomware
加密受害者数据并要求支付解密密钥的恶意软件。了解勒索软件攻击媒介有助于渗透测试人员评估组织的弹性。

🏆 关键人物

Kevin Mitnick (1995)

凯文·米特尼克(Kevin Mitnick)曾经是联邦调查局(FBI)头号通缉犯,从一名被定罪的黑客转变为世界上最受尊敬的网络安全顾问和渗透测试员之一。他开创了社会工程技术,并证明了人类的漏洞往往比技术漏洞更容易被利用。他的公司 Mitnick Security Consulting 为全球各大公司进行了渗透测试。

Dan Kaminsky (2008)

一位著名的安全研究人员于 2008 年发现了域名系统 (DNS) 中的一个严重漏洞,该漏洞可能允许攻击者重定向任何网站的流量。在公开披露该漏洞之前,他与主要 DNS 软件供应商和互联网服务提供商协调了大规模的秘密补丁工作。

Katie Moussouris (2016)

一位网络安全先驱,创建了微软第一个漏洞赏金计划,并帮助美国国防部制定了漏洞披露政策(包括“黑掉五角大楼”)。她创立了 Luta Security,帮助组织建立漏洞披露和错误赏金计划。

HD Moore (2003)

2003 年创建了 Metasploit Framework,这是世界上使用最广泛的渗透测试平台,通过向网络安全社区提供开源开发工具来实现安全测试的民主化

Georgia Weidman (2014)

撰写了《渗透测试:黑客实践入门》并创立了 Shevirah Inc.,开创了移动渗透测试方法并推进网络安全教育

Bruce Schneier (1994)

著名密码学家和安全专家,着有《应用密码学》,并建立了有关安全分析、威胁建模和安全人为因素的基础思想

🎓 学习资源

💬 给学习者的话

{'encouragement': 'Penetration testing is one of the most intellectually challenging and rewarding careers in technology. As you work through this simulator, you are developing the same analytical mindset used by professional security researchers to protect organizations worldwide.', 'reminder': "Every expert was once a beginner. The most important step is the first one - and you've already taken it by being here.", 'action': "Explore the simulator! Try different settings, experiment freely, and don't be afraid to make mistakes - that's how the best learning happens.", 'dream': "Perhaps a young security researcher in Addis Ababa will protect millions of new internet users. Perhaps an ethical hacker in Yangon will secure her country's digital banking system. Cybersecurity protects everyone.", 'wiaVision': 'WIA Book believes cybersecurity education is essential for a safe digital world. From Seoul to Nairobi, from Beirut to Bogota - the power to defend digital systems is yours to learn. Free forever.'}

开始使用

免费,无需注册

开始使用 →