heinricitorgau/Offense-to-Defense-A-Kali-Linux-Guide-to-Reverse-Shells-and-Backdoors
GitHub: heinricitorgau/Offense-to-Defense-A-Kali-Linux-Guide-to-Reverse-Shells-and-Backdoors
一份演示完整渗透测试流程并从防御视角观察和应对攻击的教育实验指南。
Stars: 1 | Forks: 0
# 从攻击到防御
## Kali Linux 反向 Shell 与后门实践指南
English | [繁體中文](./README_zh.md) | [简体中文](./README_zh_CN.md)
## 简介
本项目是一个**以学习为导向的实验指南**,演示了在**受控虚拟环境**中反向 Shell 和基本后门技术的工作原理,以及如何使用防御工具来观察和应对它们。
重点在于**理解攻击行为和防御监控**,而非执行真实的渗透测试。
## 实验内容
- 如何在实验室中安全地复现简单的攻击链
- 反向 Shell 如何建立连接以及从系统侧看它们是什么样子
- 基本防御工具如何记录和响应可疑活动
所有活动均针对**离线、隔离的虚拟机**设计。
## 实践的关键技术
- 反向 Shell 设置与监听器管理(仅限实验室使用)
- 观察 Shell 会话期间产生的系统痕迹
- 防御配置与测试:
- `fail2ban`
- `auditd`
- 文件完整性监控(`Tripwire`)
## 前置条件
- VirtualBox(或类似的 Hypervisor),配置有隔离的内部网络
- 攻击者 VM:Kali Linux(或同等环境)
- 目标 VM:OWASP Broken Web Applications (BWA) 或其他 intentionally vulnerable images
- 实验中常用的工具:
- `nmap`
- `netcat`(用于教学演示)
- `auditd`
- `fail2ban`
## 快速入门(概念概述)
*(本节为非可执行内容,仅用于理解实验流程)*
1. 在隔离的内部网络上设置攻击者和目标虚拟机。
2. 执行**非破坏性侦察**以了解暴露的服务。
3. 按照实验笔记演示受控的反向 Shell,然后:
- 观察日志和警报
- 应用防御性缓解措施
4. 每次实验练习后使用快照恢复目标 VM。
## 安全与道德
- 仅在你拥有或经许可测试的系统上运行这些实验。
- 切勿在生产系统或网络上使用此处演示的技术。
- 保留每个实验步骤的清晰文档以确保可追溯性。
## 痕迹与文档
- `docs/` — 分步实验笔记、截图和解释
- `configs/` — 实验中使用的 `auditd` 和 `fail2ban` 示例配置
## 防御要点
- 对服务和用户应用最小权限原则
- 限制不必要的出站连接
- 启用审计和日志记录以检测异常命令执行
本项目的目标是**从防御视角学习攻击的样貌**,而不是利用真实系统。
标签:Auditd, Beacon Object File, BurpSuite集成, DNS 反向解析, Fail2ban, HTTP工具, IP 地址批量处理, Netcat, Nmap, OWASP BWA, Tripwire, Web报告查看器, Windows内核, x64dbg, 云资产清单, 动态API解析, 协议分析, 反Shell, 后门检测, 安全工具教程, 插件系统, 攻击链复现, 权限提升, 白帽子, 网络安全, 网络安全审计, 虚拟化安全, 虚拟驱动器, 逆向工程, 隐私保护, 靶场演练