本课程/笔记及相关技术内容仅限合法授权场景使用,严禁一切未授权的非法行为!
1. 适用场景限制
- 本课程涉及的 网络安全知识、工具及攻击手法 仅允许在以下场景使用:
- ✅ 授权渗透测试(需获得目标方书面授权)
- ✅ CTF竞赛、攻防演练等合规赛事
- ✅ 封闭实验环境(如本地靶场、虚拟机)
- ✅ 学术研究、技术教学(需确保隔离环境)
- 严禁 用于任何未经授权的真实系统、网络或设备。
2. 法律与道德责任 - 根据《中华人民共和国网络安全法》《刑法》等相关法律法规,未经授权的网络入侵、数据窃取、系统破坏等行为均属违法,可能面临刑事处罚及民事赔偿。
- 使用者需对自身行为负全部责任,课程作者及发布平台不承担任何因滥用技术导致的连带责任。
3. 工具与知识的正当用途 - 防御视角:学习漏洞原理以提升系统防护能力。
- 教育视角:理解攻击手法以培养安全意识与应急响应能力。
- 禁止用途:包括但不限于:
-❌ 入侵他人计算机系统
-❌ 窃取、篡改、删除数据
-❌ 传播恶意软件(木马、勒索病毒等)
-❌ 发起DDoS攻击或网络诈骗
4. 风险自担原则 - 即使在合法授权场景下,操作不当仍可能导致系统崩溃、数据丢失等风险。使用者需自行评估并承担操作后果。
5. 知识产权声明 - 课程中涉及的第三方工具、代码、文档版权归原作者所有,引用时请遵循其许可协议(如GPL、MIT等)。
6. 违法违规后果 - 技术滥用将被依法追责,包括但不限于:
- 行政拘留、罚款(《网络安全法》第27、63条)
- 有期徒刑(《刑法》第285、286条非法侵入/破坏计算机系统罪)
- 终身禁止从事网络安全相关职业
请务必遵守法律法规,技术向善,共同维护网络安全环境!
如发现安全漏洞,请通过合法渠道上报(如CNVD、厂商SRC)
物理机:windows
物理机IP:192.168.0.61
虚拟机:vmware
虚拟机镜像:pre build kali2503
- 物理机 安装以及下载模型
- 虚拟机 中升级 安装
- 虚拟机 中安装
- 虚拟机 调用物理机 大模型
- 配置飞书
- 提示词注入实验
中科大镜像源下载 kali:
小龙虾官网:
开放飞书平台:
ollama 官网:
moonshot开放平台:
cyberchef网站:
林粒粒呀的小龙虾保姆教程:
默认配置可以执行操作系统各种命令访问各种文件夹,建议在空的虚拟机中实验!!!
默认配置可以执行操作系统各种命令访问各种文件夹,建议在空的虚拟机中实验!!!
默认配置可以执行操作系统各种命令访问各种文件夹,建议在空的虚拟机中实验!!!
因为 烧起来比较快,可以借用 搭建个本地的小参数模型,节约点 ,但是因为普通电脑性能有限,不要指望 速度能高到哪里去。

安装过程略
- 针对系统盘较小的同学:
的程序以及模型默认都是安装保存到系统盘,模型体积比较大会保存在 文件夹下面,如果系统盘空间告急安装前可以把模型文件夹链接到其他盘去节约空间。比如:假设要把 链接到 ,在系统盘还没有 文件夹情况下执行下面的命令,保险可以加上双引号,针对路径中有空格的情况下。
链接完成后效果如下
补充说明: 实测下来,我的配置没跑出来,各位看官可以看下 零度解说 的视频,里面有针对本地部署大模型接入 的模型要求,视频地址在 ,根据模型的要求,以及自己机器配置的情况看能否满足本地部署节约 的条件。
注意,案例中的这个模型 可以认出,但是调用 是满足不了的,意味着只能和它对话。
因为虚拟机新能都很一般, 的 默认只给了 内存 核 ,而且物理机显卡其实虚拟机也无法有效使用,用虚拟机 + 跑大模型比较困难,所以物理机跑 , 里面的 远程调用。
假设 已经安装完毕,系统右下角关闭 ,然后至 鼠标右键点 ⇒ ⇒ ⇒ 或 添加变量名和变量对如下:
配置完毕后再开 验证是否可远程访问。
注意:仅限内网环境这么操作,公网禁止这种设置,会直接把端口暴露在公网环境中!!!
注意:仅限内网环境这么操作,公网禁止这种设置,会直接把端口暴露在公网环境中!!!
注意:仅限内网环境这么操作,公网禁止这种设置,会直接把端口暴露在公网环境中!!!

网页访问本地网卡的地址,我的本地网卡 是

中也可以验证
需要 22+,使用下面的命令进行安装,顺便装下 系统默认没装
sudo apt update
sudo apt install nodejs
sudo apt install npm # 注意 kali 的 nodejs 不会默认安装 npm 手动再安装下
安装完成后检查 和 版本
官网上有一键安装可能速度比较慢,我们就用 + 指定仓库的方法安装,命令如下:
npm i -g openclaw –registry=https://registry.npmmirror.com
但请先往下看2个坑点注意避免踩坑

安装过程中的坑一:权限问题
如果用 直接安装可能会因包存放目录需要 权限导致出错,但又不建议用 装,所以先执行如下命令,把 全局包装在自己的家目录下
否则安装中可能出现的错误如下:
安装过程中的坑二:github 公钥
安装过程中还可能会出现如下错误,主要是 的某个依赖项 试图通过 协议从 拉取代码,而我们机器可能没有配置 的 公钥,或者网络环境无法直接访问 的 端口。用下面这条命令解决:
git config –global url.“https://github.com/”.insteadOf ssh:///
可能出现的错误
安装完毕检查环境变量
装完后可以在这个目录找到 的启动文件,如果 变量配置正确可以直接在其他路径启动。

输入下面的命令,进入配置菜单
配置本地还是远程,我们选本地
和 选 `Local

kimi 2.5 配置
至 开放平台官网,扫码注册,建议充值50元,可以玩蛮久。

复制好密钥,这里只会出现一次,点确定后就会关掉。不过如果真忘记了删了重新申请一个也可以。注意不要泄露密钥!!发现密钥泄露,立刻删掉重新申请新的!!!
注意不要泄露密钥!!发现密钥泄露,立刻删openclaw 龙虾掉重新申请新的!!!
注意不要泄露密钥!!发现密钥泄露,立刻删掉重新申请新的!!!

配置kimi2.5密钥


配置 ollama 的小参数模型
如果一直失败,请检查上面的 ” 添加系统变量让 ollama 可以远程被访问 ” 是否操作过

注意虽然是本地模型也要随便写个 ,空着有可能会出错 (备注 endpoint id 可以简写方便后续切换在 或者 聊天机器人 里面切换)

选中 然后一路下去,后面 是自动生成的,网关启用后,我们可以 本地调试

顺便把下面守护进程开启一下,万一终端不小心关闭了也不会停。

到虚拟机内部, 操作,输入下面的命令:
然后访问下面带 的地址

chat 中输入 /model list 会列出刚才配置的 qwen 和 moonshot ,使用 /model xxxx 进行切换即可
上面的 用了默认的就很长,如果重新配置的话可以自己换个简单点的。

kali 里面不方便打中文,理论上可以 不过没调试出来,考虑到我们都是渗透型选手或者 ,直接用 做个隧道,下面两条都可以, 是 虚拟机:
可能变了用 重新获取下 ,也可以从 里面拿
然后物理机访问:
通过飞书开放平台,我们可以在飞书上创建个机器人,利用 和机器人对话,达到和 交互的目的。
进入 手机飞书扫码登录,点右上角 后,点 ,给应用起个名字+输入描述+改头像,应用名、描述以及头像改不改随意。

选到左侧添加应用能力,点选机器人

下面的 用英文的分号,如


然后再接收消息


终端输入 进入配置

上面操作完需要稍等让 安装飞书插件,安装完毕后继续配置,注意凭据不要泄露

因为是测试环境,就自己本地调试,机器人随时可以下架,以及后面我就随意选了,各位根据实际情况自行调整。

飞书app 可以看到已经发布成功,和其对话即可。

最后回到安全性上面来,老实说从安全方面的角度来看, 是极度不安全的,因为默认就给 了操作系统层级的命令执行权限。
一旦遭遇 提示词注入 (Prompt Injection),攻击者可能通过 直接获取宿主机的反弹 Shell
新开个攻击机,利用下面 命令创建好3个有提示词注入攻击的 文件并启动 服务
搭建完成后让 分别访问三个网页
link1
提示词是让 泄露 文件中的 ,遗憾的是 虽然有防备但还是执行了,也可能目标网站内网环境的因素,让 降低了警惕。

我们从日志上就看到了 信息


link2
接下来是尝试通过提示词让 泄露重要凭据文件,里面包含了 的 ,它也泄密了。


link3
尝试反弹 这次比较欣慰它拒绝执行了。

本文抛砖引玉,感谢阅读!
发布者:Ai探索者,转载请注明出处:https://javaforall.net/278499.html原文链接:https://javaforall.net
