本平台仅供网络安全研究与教育用途,旨在提供给具备专业技能的白帽渗透测试人员进行合法的渗透测试和安全评估。非相关人员切勿随意使用或滥用。任何未经授权的网络渗透、入侵或对他人网络的破坏行为均违反法律规定,使用者应对自身行为负责。该平台开发者及分享者不对用户滥用或非法使用平台导致的任何后果承担责任。请务必遵循当地相关法律法规。
LingJing 是一款专为复杂网络环境渗透测试量身打造的桌面级本地网络安全靶场平台。支持在线下载和免配置一键部署靶机环境,平台内置路由管理、监控打靶流量,快速启动靶机,满足从入门学习到红蓝队攻防实战的训练需求。后续版本将更新内置 Attacker 机器,进一步完善渗透测试打靶训练的完整流程,显著提升用户的训练体验和效率。本平台基于 Go+Fyne 构建图形界面,底层采用 QEMU 虚拟化技术,支持跨架构靶机启动。并且能在 Mac M 系列芯片设备上启动 AMD64 架构靶机,确保在不同硬件环境下无缝开展测试与训练。
LingJing 平台的靶场资源丰富多样,涵盖开源靶场靶机以及本平台后续上线的原创靶机。(正在尝试创新设计一种打靶模式:以 2D RTS 游戏风格实现互联网侧和近源渗透实景模拟,为用户带来全新的训练体验(如蒙支持,将为创作提供持续动力))。这些靶场资源覆盖广泛的安全技术方向,满足教育教学、专业培训与实战演练的需求,包括但不仅限于:
- Web 安全测试:涵盖 SQL 注入(包括盲注、报错注入、联合查询)、跨站脚本(XSS)、文件上传漏洞、CSRF、命令执行、信息泄露等常见攻击面;
- 内网渗透与域环境攻击:支持多层网络与域控环境部署,适用于横向移动、权限提升、Kerberos 票据滥用、NTLM 中继、域信任攻击等高阶内网技术;
- 中间件与框架漏洞复现:包括 Apache、Nginx、Tomcat、Struts2、Spring 等主流组件的漏洞验证与环境搭建;
- Java 应用安全:集成 Java Web 漏洞、反序列化链分析、安全编码误区等内容;
- 业务逻辑与客户端安全:适用于身份认证绕过、权限控制缺陷、弱加密机制等漏洞的演练和教学;
- 红队攻防与实战演练:支持多跳通信、端口转发、代理链、隧道技术等对抗场景的战术部署与验证。
平台特点:
- 高效部署:靶机环境可通过平台一键下载、免配置安装,实现高效部署,大大节省时间和精力。
- 秒级启动:单靶机启动时间在 5 至 30 秒(域环境——域成员和域控启动后需要时间建立通信,因此启动速度相对较慢),具体耗时与物理机性能密切相关。
- 严格网络控制:靶机通信由平台内部路由进行严格控制,禁止出网访问,保障网络环境的安全与稳定。
- 在线更新功能:平台具备在线更新功能,可及时同步最新版本,确保用户始终使用最新功能和安全修复。
- 轻量级镜像:镜像压缩体积更小,节省存储空间,便于快速下载和部署。
- 高速下载:靶机镜像采用云端分布式多节点部署,支持断点续传高速下载,进一步提升用户体验。
LingJing平台旨在提升跨架构兼容性、提供丰富的靶场资源以及灵活的配置能力,为网络安全学习者和从业者提供一个高效、真实的实战训练环境,助力每一位用户在网络安全领域快速成长。
注:因涉及用户本地与云端靶机镜像下载,为保障用户侧和服务端安全性,平台项目代码暂不开源。如有需求,平台相关技术的实现可在脱敏前提下进行讨论分享。
外部靶机:集成开源渗透靶场、靶机环境或合作方定制靶场
LingJing靶机:自制原创靶机环境或渗透测试实战脱敏靶机环境
LingJing平台目前已部署靶机环境44套:
- VulnStack 6套
- vulhub 10套
- vulnhub 10套
- vulntarget 7套
- VulNyx 2套
- DVWA 1套
- sqli-labs 1套
- upload-labs 1套
- xss-labs 1套
- pikachu 1套
- WebGoat 1套
- JavaSecLab 1套
- webug 1套
- DVGA 1套
-
- MacOS (Arm64):已兼容基于M系列芯片的 Mac 设备,但未测试M系列的Mini设备。
- Windows (AMD64): 已适配 Windows 10/11 家庭版、专业版及英文版;Windows 7 不在支持范围内,服务器版本尚未测试。
-
项目地址:https://github.com/414aaj/LingJing?tab=readme-ov-file
暂无评论内容