2026年5月7日(星期四)
母上的转账
今天下午上完课跟家里提出准备走谷安报名,税后价10900元,家母微信转了我12000元

三个月学习时长+一次考试机会,感觉容错率很低啊…如果再给我一次机会我会选择大二考证而不是大三
祝我好运吧…

HTB-Prolabs
在报名之前我已经完成了HTB-Prolabs的部分靶场


2026年5月8日(星期五-第一天)
Outlook-邮件
中午上完课回来发现邀请邮件已经发送过来了,效率好高啊

OffSec-Dashboard

OffSec-Course

VPN代理
适用场景:人在国内,直接连接 OffSec/OSEP VPN 延迟高、丢包明显,或者 UDP 到境外 VPN 服务器不稳定。
核心目标:让 Kali 最终仍然像“正常直连 OffSec VPN”一样工作,tun0、靶场动态路由、nmap、smbclient、xfreerdp都在 Kali 本机使用;VPS 只负责把 OpenVPN 的 UDP 流量从更稳定的境外出口转发出去。
1. 网络架构
原始连接方式是:
Kali OpenVPN -> OffSec VPN优化后的连接方式是:
Kali OpenVPN | | UDP 127.0.0.1:1195 vKali 本地 Xray 客户端 | | VLESS + REALITY over TCP 443 v海外 VPS Xray 服务端 | | UDP 到 OffSec VPN vvpn-pool2.offseclabs.com:1194关键点:
- OpenVPN 仍然运行在 Kali 上。
- Kali 仍然拿到 OffSec 推送的
tun0和真实靶场路由。 - VPS 不长期连接 OffSec VPN,避免同一份 VPN 证书多点登录。
- 不写死靶场网段,例如不依赖
192.168.0.0/16。 - 不使用
/etc/hosts劫持 OffSec 域名。 - 如果考试时 OffSec 发了新的 VPN 配置,只需要按新
.ovpn的远端地址同步调整 Kali 侧配置。
2. 为什么不直接在 VPS 上挂 OpenVPN
把 OffSec VPN 直接挂在 VPS 上,再从 Kali 走 SSH 隧道或路由转发,看起来能临时访问靶机,但问题很多:
- OffSec VPN 的路由是动态推送的,考试或靶场重置后网段可能变化。
xfreerdp、nmap、smbclient等工具最好直接走 Kali 的tun0。- 同一份
.ovpn同时在 VPS 和 Kali 上连接,可能出现会话冲突。 - 后续排障会变复杂,很难判断是 OpenVPN、转发、NAT 还是路由的问题。
所以更稳定的思路是:Kali 本机挂 VPN,VPS 只当网络前置代理。
3. VPS 侧配置:Xray 服务端
VPS 使用 Debian,公网 IP 用 <VPS_IP> 代替。SSH 端口建议不要用默认的 22,例如改成 22222。
3.1 安装 Xray
bash -c "$(curl -L https://github.com/XTLS/Xray-install/raw/main/install-release.sh)" @ install检查版本:
xray version3.2 生成 UUID 和 REALITY 密钥
xray uuidxray x25519openssl rand -hex 8分别记录:
uuid- REALITY
Private key - REALITY
Public key shortId
博客里不要公开真实值,可以写成:
UUID: <UUID>Private key: <REALITY_PRIVATE_KEY>Public key: <REALITY_PUBLIC_KEY>shortId: <SHORT_ID>3.3 配置服务端
编辑:
nano /usr/local/etc/xray/config.json示例配置:
{ "log": { "loglevel": "warning" }, "inbounds": [ { "listen": "0.0.0.0", "port": 443, "protocol": "vless", "settings": { "clients": [ { "id": "<UUID>", "flow": "" } ], "decryption": "none" }, "streamSettings": { "network": "tcp", "security": "reality", "realitySettings": { "show": false, "dest": "www.microsoft.com:443", "xver": 0, "serverNames": [ "www.microsoft.com" ], "privateKey": "<REALITY_PRIVATE_KEY>", "shortIds": [ "<SHORT_ID>" ] } } } ], "outbounds": [ { "protocol": "freedom", "tag": "direct" } ]}启动并设置开机自启:
systemctl enable --now xraysystemctl restart xray检查:
systemctl status xray --no-pager -lss -tlnp | grep ':443'正常应该看到 Xray 正在运行,并监听 0.0.0.0:443。
3.4 VPS 安全组
在云厂商控制台放行:
TCP 443 入站TCP 22222 入站,或你自己的 SSH 端口不需要长期放行 UDP 1194,因为最终不是让 VPS 当 OpenVPN relay。
4. Kali 侧配置:Xray 客户端
4.1 安装 Xray
bash -c "$(curl -L https://github.com/XTLS/Xray-install/raw/main/install-release.sh)" @ install检查:
xray version4.2 配置 Kali 本地 UDP 入口
创建配置文件:
nano /usr/local/etc/xray/offsec-client.json示例配置:
{ "log": { "loglevel": "warning" }, "inbounds": [ { "listen": "127.0.0.1", "port": 1195, "protocol": "dokodemo-door", "settings": { "address": "vpn-pool2.offseclabs.com", "port": 1194, "network": "udp" }, "tag": "offsec-udp-in" } ], "outbounds": [ { "protocol": "vless", "settings": { "vnext": [ { "address": "<VPS_IP>", "port": 443, "users": [ { "id": "<UUID>", "encryption": "none", "flow": "" } ] } ] }, "streamSettings": { "network": "tcp", "security": "reality", "realitySettings": { "serverName": "www.microsoft.com", "fingerprint": "chrome", "publicKey": "<REALITY_PUBLIC_KEY>", "shortId": "<SHORT_ID>", "spiderX": "/" } }, "tag": "vps" } ]}这里最重要的是 inbound:
"listen": "127.0.0.1","port": 1195,"address": "vpn-pool2.offseclabs.com","port": 1194,"network": "udp"含义是:Kali 本地开放 127.0.0.1:1195/udp,收到 OpenVPN 流量后,由 Xray 通过 VPS 发往 OffSec 官方 VPN 地址。
4.3 创建 systemd 服务
创建:
nano /etc/systemd/system/xray-offsec-client.service内容:
[Unit]Description=Xray client for OffSec OpenVPN UDP proxyAfter=network-online.targetWants=network-online.target
[Service]Type=simpleExecStart=/usr/local/bin/xray run -config /usr/local/etc/xray/offsec-client.jsonRestart=on-failureRestartSec=3LimitNOFILE=1048576
[Install]WantedBy=multi-user.target启动并设置开机自启:
systemctl daemon-reloadsystemctl enable --now xray-offsec-clientsystemctl restart xray-offsec-client检查:
systemctl status xray-offsec-client --no-pager -lss -ulnp | grep 1195正常应该看到:
127.0.0.1:11955. OpenVPN 配置
不要直接改原始 .ovpn,先复制一份:
cd /home/kali/Desktop/OSEP/VPNcp "universal.ovpn" universal-vpsproxy.ovpn编辑副本:
nano universal-vpsproxy.ovpn找到原来的 remote 行,例如:
remote vpn-pool2.offseclabs.com 1194 udp改成:
remote 127.0.0.1 1195 udp保留证书校验配置,例如:
verify-x509-name "offensive-security.com" name然后连接:
openvpn --config "/home/kali/Desktop/OSEP/VPN/universal-vpsproxy.ovpn"正常日志应包含:
UDPv4 link remote: [AF_INET]127.0.0.1:1195Initialization Sequence Completed这说明 OpenVPN 已经从 Kali 本机连上,只是底层 UDP 流量经由 VPS 出口转发到了 OffSec VPN。
6. 验证靶场路由
VPN 连上后检查:
ip addr show tun0ip route应该能看到 tun0,以及 OffSec 推送下来的真实靶场路由,例如:
192.168.106.0/24 via 192.168.45.254 dev tun0注意:这个网段只是示例。考试或不同 lab 里可能不是这个,所以不要在配置里写死它。
7. 每次开机后怎么连
如果已经把 xray-offsec-client 设置为开机自启,通常只需要:
systemctl status xray-offsec-client --no-pager -lopenvpn --config "/home/kali/Desktop/OSEP/VPN/universal-vpsproxy.ovpn"如果 Xray 没启动:
systemctl restart xray-offsec-client如果 OpenVPN 没连上,先看三件事:
ss -ulnp | grep 1195systemctl status xray-offsec-client --no-pager -lping -c 4 <VPS_IP>8. 如果考试发了新的 VPN 文件,应该改哪里
大多数情况下,VPS 不用动,只改 Kali。
8.1 新 VPN 仍然是同一个官方域名
如果新 .ovpn 里还是:
remote vpn-pool2.offseclabs.com 1194 udp只需要复制新文件,然后把副本的 remote 改成本地 Xray:
cp new-exam.ovpn new-exam-vpsproxy.ovpnsed -i -E 's/^remote .+ 1194 udp$/remote 127.0.0.1 1195 udp/' new-exam-vpsproxy.ovpnopenvpn --config ./new-exam-vpsproxy.ovpn8.2 新 VPN 换了官方域名
先查看新文件里的 remote:
grep '^remote ' new-exam.ovpn假设看到:
remote vpn-pool3.offseclabs.com 1194 udp那 Kali 需要改两处:
第一处,改 Xray 客户端目标:
nano /usr/local/etc/xray/offsec-client.json把:
"address": "vpn-pool2.offseclabs.com"改成:
"address": "vpn-pool3.offseclabs.com"然后重启:
systemctl restart xray-offsec-client第二处,复制新的 .ovpn,把 remote 改成本地:
cp new-exam.ovpn new-exam-vpsproxy.ovpnsed -i -E 's/^remote .+ 1194 udp$/remote 127.0.0.1 1195 udp/' new-exam-vpsproxy.ovpnopenvpn --config ./new-exam-vpsproxy.ovpn8.3 新 VPN 端口也变了
如果新 .ovpn 里是:
remote <NEW_VPN_HOST> <NEW_PORT> udp则 Kali 的 /usr/local/etc/xray/offsec-client.json 也要同步改:
"address": "<NEW_VPN_HOST>","port": <NEW_PORT>,"network": "udp"然后:
systemctl restart xray-offsec-client.ovpn 副本仍然改成:
remote 127.0.0.1 1195 udp也就是说:
- Xray 客户端负责记住真实 OffSec VPN 地址。
- OpenVPN 永远只连
127.0.0.1 1195 udp。
课程进度

2026年5月9日(星期六-第二天)
课程进度
白天美美的休息了,下午学了一阵然后打瓦去了

个人感受
感觉购买前准备的还是太充分了,又臭又长的pdf文档在购买前我已经啃完了一半,ai搭建的知识库我也都过了一遍,这导致我处于速通状态,后悔没早点买了
笔记整理
主要分为俩个部分,一个是course笔记:用于汇总章节内容和处理章节习题等
另一个是code笔记,提取章节内有用的代码进行汇总整理,方便二次查阅使用代码
格式大概就是这样:章节标题写成英文确实看着挺高级,但也是真的容易让我发晕

2026年5月10日(星期日-第三天)
课程进度
预计明天就能结束,借助ai速通了一遍

ai skill
结合我之前的笔记格式用ai写了个skill,现在只需要把文章内容喂进去,ai就能直接给我提炼文章另其通俗易懂,同时提取章节实践代码及流程,对此我还让它专门另写一个章节指南,写出考试环境下遇到不同场景时该如何判断运用代码的指南,对此我非常满意,极大提高学习效率,不必再手动整理,解放了!
2026年5月11日(星期一-第四天)
课程进度
基本结束了,准备明天复习一天然后后天开始靶场环节

个人感受
很庆幸在学之前打完了大多数htb-prolabs,课程原理看的我头发蒙但是的确很多攻击向量在prolabs曾被利用训练过
