渗透测试之靶场安装与攻击机配置

2023-10-27

渗透测试之靶场安装与攻击机配置

什么是渗透测试?

再授权的前提条件下,模拟黑客的真实攻击方法对系统和网络进行非破坏性质的攻击测试,从而找出信息系统中存在的缺陷和漏洞。

搭建渗透测试攻击环境

  • Vmware workstation pro
    • 功能强大的桌面虚拟计算机软件,能够让用户在单一主机同时运行多个不同的操作系统。
    • 同时支持实时快照,虚拟网络,拖拽文件等强悍功能
    • 为什么不选择物理机安装?
      • 物理机不方便,妨碍正常电脑功能
      • 虚拟机不会有太大的性能折损
      • 虚拟机安全,方便,易恢复,易迁移,易拓展硬件
    • Vmware官网:https://www.vmware.com/

安装渗透攻击机

  • Kali

    关于Kali—一个让普通人直接成为传闻中的黑客

    Kali是基于Debian的Linux发行版操作系统,拥有超过300个渗透测试工具,拥有开源Git树等,甚至还集成了600多种黑客工具,完全可以想象到它的强大。此外大家还可以永久免费使用Kali操作系统!

    Kali官网:https://www.kali.org/

    Kali用的好,lao饭吃到饱,学习网络安全技术请务必遵守相关法律法规

    Kali提供了针对各种主流平台的下载:

    • arm架构操作系统
    • 虚拟机版本
    • docker容器
    • 手机移动端
    • 微软wsl子系统

    Kali的安装与使用

    • 选择虚拟机下载,根据自己的虚拟机软件选择相应版本下载
    • 下载完成后,将压缩包解压,双击**.vmx**虚拟机文件即可打开,无需安装
    • kali的默认用户名和密码都是kali
    • 也可以使用ios镜像文件安装

    Kali的工具大全:https://www.kali.org/tools/

    image-20220713093215847

    网络配置(编辑—虚拟机网络编辑器):

    • 仅主机模式设置可以更好的模拟软件测试的生产环境,由于仅仅可以连接本地主机,因此仅主机模式下不能联网,互联网局域网都不行,只能与物理机对话。
    • NAT模式与外界通话需要经过物理机(的NAT转换),不会多占一个局域网IP,默认情况下外部终端也无法直接访问虚拟机。和主机用的是同一个网卡同一个IP。
    • 桥接模式相当于把虚拟机变成一台完全独立的计算机,会占用局域网本网段的一个IP地址,并且可以和网段内其他终端进行通信,相互访问。
    • 在校园网情况下,使用桥接模式会导致相当于两台电脑设备登录校园网。会有新的验证,如果没有新的账号去验证,就会导致无法上网。
    • 安全性方面NAT模式好一点,在家使用的话推荐使用NAT模式。

docker快速搭建漏洞靶场指南

什么是docker?

Docker是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的镜像中,然后发布到任何流行的Linux或Windows操作系统的机器上,也可以实现虚拟化。容器是完全使用沙箱机制,相互之间不会有任何接口。

docker和虚拟机的区别

vm虚拟机是一个完整的操作系统

docker直接在宿主主机的操作系统上调用硬件资源,而不是虚拟化操作系统和硬件资源。

docker搭建DVWA

kali安装docker:

sudo apt install -y docker.io

apt是debian系统的软件包管理器(kali和ubuntu其实也是debian的分支)

使用示例:

apt install firefox(安装火狐浏览器)
apt remove firefox(卸载火狐浏览器)
apt upgrade firefox(升级火狐浏览器)

windows能不能安装docker?当然可以

https://www.docker.com/products/docker-desktop

为kali配置docker加速器

阿里云镜像加速器:https://help.aliyun.com/document_detail/60750.html

image-20220713100830396

sudo mkdir -p /etc/docker
sudo tee /etc/docker/daemon.json <<-'EOF'
{
  "registry-mirrors": ["https://xxxxxxx.mirror.aliyuncs.com"]
}
EOF
sudo systemctl daemon-reload
sudo systemctl restart docker
docker的基础命令:
启动docker服务	systemctl start docker
列出镜像		docker images	
列出容器		docker ps -a    /   docker container ls -a
删除镜像		docker rmi [image_id]
删除容器		docker rm [container_id]

访问dockerhub的dvwa镜像

1.下载镜像:

docker pull vulnerables/web-dvwa

2.通过镜像启动容器

docker run --rm -it -p 80:80 vulnerables/web-dvwa

-p 80:80 :将容器里的80端口映射到kali的80端口(网站服务)

关闭容器:docker stop [container_id]
开启容器:docker start [container_id]

现在我们直接在网站中输入我们的IP地址就可直接进入了

image-20220713105009636

登录DVWA 账号密码:admin/password

我们点击创建和重启数据库:

image-20220713105226642 image-20220713105309062

这样DVWA就搭建完成了

image-20220713105447002

漏洞利用初探

修改request请求参数远程执行命令

输入127.0.0.1——>执行命令ping 127.0.0.1,怎样才能利用这个网站

image-20220713110531680

输入127.0.0.1 & whoami——>执行命令ping 127.0.0.1 执行命令whoami——>获取whoami的命令执行结果

image-20220713110827353

我们可以看到whoami的结果:www-data(低权限用户)

Vulnapp靶场搭建

https://github.com/Medicean/VulApps

https://hub.docker.com/r/medicean/vulapps

搭建方式在每个漏洞的README文件下都可以查看

以 Struts2 S2-037 漏洞环境为例:

通过 S2-037漏洞环境的 README文件 得知 tag 为 s_struts2_s2-037

  1. 获取镜像:
docker pull medicean/vulapps:s_struts2_s2-037

如果获取速度慢,推荐使用 中科大 Docker Mirrors 或者使用 阿里云 Mirrors(加速器)

  1. 创建并启动容器
docker run -d -p 80:8080 medicean/vulapps:s_struts2_s2-037

访问 http://127.0.0.1/ 即可访问启动好的 s2-037 环境,快拿出 exp 工具尝试一下吧。

搭建完成:

image-20220713111902498
Vulfocus靶场搭建

1.通过docker拉取镜像vulfocus/vulfocus

docker pull vulfocus/vulfocus:latest

2.开启靶场

docker create -p 80:80 -v /var/run/docker.sock:/var/run/docker.sock -e VUL_IP=172.17.0.1 vulfocus/vulfocus

参数介绍:

​ 注意:此处有坑(-p铅笔拿到端口代表物理机的端口,后边的端口是docker端口)

-v /var/run/docker.sock:/var/run/docker.sock 为docker交互连接

unix://var/run/docker.sock进行连接,也可以通过tcp://xxx.xxx.xxx.xxx:2375进行连接(必须开放2375端口)

-e VUL_IP=xx.xx.xx.xx为Docker服务器IP,不能为127.0.0.1

3.上述步骤只算添加了docker容器,并未进行启动,需要通过命令docker container start 接上述命令给出的容器id前四位即可

4.此时靶场开启打开浏览器访问ip加88端口即可打开

image-20220713115028119

默认账号密码admin/admin

image-20220713115144938

在镜像管理,本地导入中就可以导入你所有的本地靶场了,也可以在添加中选择添加下载。

image-20220713115934932

在首页启动发现有flag,这个flag我们去找一下

 docker ps 
docker exec -it 0edfd8 /bin/bash  

image-20220713120451873

拿到flag后,恭喜通关!

image-20220713120620206

t=“image-20220713115934932” style=“zoom:67%;” />

在首页启动发现有flag,这个flag我们去找一下

 docker ps 
docker exec -it 0edfd8 /bin/bash  

[外链图片转存中…(img-E35SB0Ri-1657685473140)]

拿到flag后,恭喜通关!

[外链图片转存中…(img-y5PN3mwk-1657685473141)]

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

渗透测试之靶场安装与攻击机配置 的相关文章

  • IT圈大实话!卷运维不如卷网络安全

    前言 在刚刚过去的金九银十 我进行了多场网络安全的技术面试 我发现最近很多从事运维的选择了辞职 转行到了网络安全这个发展路线 说实话 运维工程师这个岗位在IT行业里面确实是处于最底层的 不管什么环节出现问题 基本都是运维背锅 薪资水平也比不
  • 为什么这么多人自学黑客,但没过多久就放弃了(掌握正确的网络安全学习路线很重要)

    网络安全是一个 不断发展和演变 的领域 以下是一个 网络安全学习路线规划 旨在帮助初学者快速入门和提高自己的技能 基础知识 网络安全的 基础知识 包括 网络结构 操作系统 编程语言 等方面的知识 学习这些基础知识对理解网络安全的原理和技术至
  • 一个网工(网络工程师)七年的职业血泪史....

    前言 一个工作了七年的老网工 上家公司待了五年 现在这家公司也快三年了 分享一些我自己学习网络安全路上的一些经历 也算是帮大家少走些弯路 一 如何学习网络安全 1 不要试图以编程为基础去学习网络安全 不要以编程为基础再开始学习网络安全 一般
  • 盘点那些年我们一起玩过的网络安全工具

    大家好 我是IT共享者 这篇文章给大家盘点那些年 我们一起玩过的网络安全工具 一 反恶意代码软件 1 Malwarebytes 这是一个检测和删除恶意的软件 包括蠕虫 后门 流氓 拨号器 间谍软件等等 快如闪电的扫描速度 具有隔离功能 并让
  • CTF之逆向入门

    逆向工程 Reverse Engineering 又称反向工程 是一种技术过程 即对一项目标产品进行逆向分析及研究 从而演绎并得出该产品的处理流程 组织结构 功能性能规格等设计要素 以制作出功能相近 但又不完全一样的产品 逆向工程源于商业及
  • The Planets:Venus

    靶场下载 The Planets Venus VulnHub 信息收集 arp scan l Interface eth0 type EN10MB MAC 00 0c 29 43 7c b1 IPv4 192 168 1 60 Starti
  • Web 安全漏洞之 OS 命令注入

    什么是 OS 命令注入 上周我们分享了一篇 Web 安全漏洞之 SQL 注入 其原理简单来说就是因为 SQL 是一种结构化字符串语言 攻击者利用可以随意构造语句的漏洞构造了开发者意料之外的语句 而今天要讲的 OS 命令注入其实原理和 SQL
  • 前端必备的 web 安全知识手记

    前言 安全这种东西就是不发生则已 一发生则惊人 作为前端 平时对这方面的知识没啥研究 最近了解了下 特此沉淀 文章内容包括以下几个典型的 web 安全知识点 XSS CSRF 点击劫持 SQL 注入和上传问题等 下文以小王代指攻击者 话不多
  • 白帽子如何快速挖到人生的第一个漏洞 | 购物站点挖掘商城漏洞

    本文针对人群 很多朋友们接触安全都是通过书籍 网上流传的PDF 亦或是通过论坛里的文章 但可能经过了这样一段时间的学习 了解了一些常见漏洞的原理之后 对于漏洞挖掘还不是很清楚 甚至不明白如何下手 可能你通过 sql labs 初步掌握了sq
  • Android开发中常见安全问题和解决方案

    前言 开发APP时经常有问到 APP的安全怎么保障 应用程序被PJ了怎么办 手机被人捡去了怎么办 特别在号称 安全第一 风控牛逼 的银行系统内 移动产品安全性仍被持有怀疑态度 那我们来总结下APP安全的方向和具体知识 1 应用程序安全 2
  • 「网络安全渗透」如果你还不懂CSRF?这一篇让你彻底掌握

    1 什么是 CSRF 面试的时候的著名问题 谈一谈你对 CSRF 与 SSRF 区别的看法 这个问题 如果我们用非常通俗的语言讲的话 CSRF 更像是钓鱼的举动 是用户攻击用户的 而对于 SSRF 来说 是由服务器发出请求 用户 日 服务器
  • 200道网络安全常见面试题合集(附答案解析+配套资料)

    有不少小伙伴面临跳槽或者找工作 本文总结了常见的安全岗位面试题 方便各位复习 祝各位事业顺利 财运亨通 在网络安全的道路上越走越远 所有的资料都整理成了PDF 面试题和答案将会持续更新 因为无论如何也不可能覆盖所有的面试题 php爆绝对路径
  • 【网络安全】Facebook代码执行实现命令执行、敏感信息泄露

    部分网站开设编码练习 若安全配置不当 则代码执行将升级为操作系统命令注入 导致敏感信息泄露 本文仅分享命令执行相关知识 不承担任何由于传播 利用本文所发布内容而造成的任何后果及法律责任 未经许可 不可转载 文章目录 信息泄露 扩大危害 信息
  • 小白入门黑客之渗透测试(超详细)基本流程(内附工具)

    经常会收到小伙伴们这样的私信 为什么我总是挖不到漏洞呢 渗透到底是什么样的流程呢 所以全网最详细的渗透测试流程来了 渗透测试其实就是通过一些手段来找到网站 APP 网络服务 软件 服务器等网络设备和应用的漏洞 告诉管理员有哪些漏洞 怎么填补
  • 网络安全(黑客)自学

    1 网络安全是什么 网络安全可以基于攻击和防御视角来分类 我们经常听到的 红队 渗透测试 等就是研究攻击技术 而 蓝队 安全运营 安全运维 则研究防御技术 2 网络安全市场 一 是市场需求量高 二 则是发展相对成熟入门比较容易 3 所需要的
  • 网络安全基础知识面试题库

    1 基于路由器的攻击手段 1 1 源IP地址欺骗式攻击 入侵者从外部传输一个伪装成来自内部主机的数据包 数据包的IP是 内网的合法IP 对策 丢弃所有来自路由器外端口 却使用内部源地址的数据包 1 2 源路由攻击 入侵者让数据包循着一个不可
  • 数据加密保障数据安全

    一 目标 1 1 预研需求 数据加密是安全领域中常用的安全措施 它们的主要作用是保护数据的机密性和完整性 以防止未经授权的访问 窃取 篡改或泄漏敏感信息 数据传输加密 保护敏感数据在传输过程中的安全 当数据通过网络传输时 它们可能会经过多个
  • 【网络安全】——区块链安全和共识机制

    区块链安全和共识机制 摘要 区块链技术作为一种分布式去中心化的技术 在无需第三方的情况下 使得未建立信任的交易双方可以达成交易 因此 区块链技术近年来也在金融 医疗 能源等多个行业得到了快速发展 然而 区块链为无信任的网络提供保障的同时 也
  • 网络安全(黑客)自学启蒙

    一 什么是网络安全 网络安全是一种综合性的概念 涵盖了保护计算机系统 网络基础设施和数据免受未经授权的访问 攻击 损害或盗窃的一系列措施和技术 经常听到的 红队 渗透测试 等就是研究攻击技术 而 蓝队 安全运营 安全运维 则研究防御技术 作
  • 为什么这么多人自学黑客,但没过多久就放弃了(掌握正确的网络安全学习路线很重要)

    网络安全是一个 不断发展和演变 的领域 以下是一个 网络安全学习路线规划 旨在帮助初学者快速入门和提高自己的技能 基础知识 网络安全的 基础知识 包括 网络结构 操作系统 编程语言 等方面的知识 学习这些基础知识对理解网络安全的原理和技术至

随机推荐

  • Elasticsearch高可用和路由规则

    文章目录 Lucene Elasticsearch ELK stack Elasticsearch集群和分片路由 高可用 Lucene 迄今为止最先进 性能最好的 功能最全的搜素引擎库 Elasticsearch 基于Apache Luce
  • flutter之Align控件

    Align控件即对齐控件 能将子控件所指定方式对齐 并根据子控件的大小调整自己的大小 对齐子控件的方式 bottomCenter 0 5 1 0 底部中心 bottomLeft 0 0 1 0 左下角 bottomRight 1 0 1 0
  • Unity机器学习2 ML-Agents第一个例子

    Unity机器学习2 ML Agents第一个例子 上一节我们安装了机器学习mlagents的开发环境 本节我们创建第一个例子 了解什么是机器学习 我们的例子很简单 就是让机器人自主移动到目标位置 不能移动到地板范围外 首先我们来简单的了解
  • SpringBoot整合ElasticSearch实现模糊查询,排序,分页,高亮

    目录 前言 1 框架集成 SpringData 整体介绍 1 1Spring Data Elasticsearch 介绍 2 框架集成Spring Data Elasticsearch 2 1版本说明 2 2 idea创建一个springb
  • js 给图片添加水印

    如何在图片上添加水印 1 把图片或者图片文件转成image元素 2 把转成的image转成canvas 3 在生成的canvas中添加水印 先看效果 1 把图片或者图片文件转成image元素 function urlToImg url re
  • 哨向 Mika & Lelush 2

    Report On Sentinels Guides of Atypical Combinations 非典型性哨兵向导结合报告 Mika x Lelush 2 亲爱的你躲在哪里发呆 上
  • Java并发(五) JUC - 类汇总和学习指南

    提示 本文对J U C进行知识体系解读 后续的文章还针对 几乎所有的核心的类以及常用的工具类作了详细的解读 如果没有时间详细阅读相关章节 可以跟着本文站在一定的高度了解JUC下包的设计和实现 同时对重要的章节提供跳转链接 您可以链接过去详读
  • 国家集训队论文分类整理

    国家集训队论文分类整理 组合数学 计数与统计 2001 符文杰 P lya原理及其应用 2003 许智磊 浅谈补集转化思想在统计问题中的应用 2007 周冬 生成树的计数及其应用 2008 陈瑜希 P lya计数法的应用 数位问题 2009
  • LPDDR4协议规范之 (四)命令和时序

    LPDDR4协议规范之 四 命令和时序 命令真值表 激活操作 读写访问操作 读前沿和后沿 突发读取操作流程 读操作时序 写前沿和后沿 突发写操作 写入均衡 待更新 命令真值表 激活操作 ACTIVATE命令由两个连续命令组成 Activat
  • 【华为OD机试 2023 B卷

    在线OJ 已购买本专栏用户 请私信博主开通账号 在线刷题 运行出现 Runtime Error 0Aborted 请忽略 华为OD统一考试A卷 B卷 新题库说明 2023年5月份 华为官方已经将的 2022 0223Q 1 2 3 4 统一
  • [创业-38]:公司、企业、组织的本质与层次

    目录 前言 公司是什么 公司的本质是什么 层次一 自身闭环系统 闭环 不是 封闭 1 1 公司是一种组织 自身的形态角度看 1 2 公司的本质是满足客户的需求 输入 存在的目的 1 3 公司的本质是解决社会和客户的问题 输入 存在的目的 1
  • 2012各大公司的C++试题

    那么多C 试题 其实最关键的是要知道考察的知识点在哪里 哎 应该好好重新看看 effective c 了 网易3道C 试题 题目1 class A public A int j i j fun1 here 在构造函数中调用了虚函数 A vo
  • EM算法步骤

    一般的 用Y表示观测随机变量的数据 Z表示隐随机变量的数据 Y和Z连在一起称为完全数据 只有观测数据Y称为不完全数据 假设给定观测数据Y 其概率分布为 P Y P Y
  • 【满分】【华为OD机试真题2023 JAVA&JS】最多提取子串数目

    华为OD机试真题 2023年度机试题库全覆盖 刷题指南点这里 最多提取子串数目 知识点字符串统计 时间限制 1s 空间限制 256MB 限定语言 不限 题目描述 给定由 a z 26个英文小写字母组成的字符串A和B 其中A中可能存在重复字母
  • 解决urllib.error.URLError: <urlopen error [Errno 104] Connection reset by peer>

    在使用URL下载或跑模型的时候 报错urllib error URLError
  • 汽车线性二自由度动力学方程离散化与LQR控制原理

    汽车线性二自由度动力学方程离散化与LQR控制原理 观看B站up 忠厚老实的老王 车辆动力学视频所作 笔记
  • 【Linux】scp命令在linux和windows之间互传文件

    为了进行系统维护操作 有时需要再windows和linux或Unix系统之间互传文件 虽然有很多工具可以实现该功能 但我还是觉得命令行来的方便快捷 起初使用linux的scp命令 总是不成功 网上也没有相关介绍 经过几次努力之后 终于成功的
  • centos7上搭建CTFd(阿里云服务器版)

    提示 文章写完后 目录可以自动生成 如何生成可参考右边的帮助文档 阿里云搭建CTFd 前言 一 安装Python3 1 安装依赖 2 下载安装包并且编译安装 3 创建python3 pip3软连接 4 覆盖python2 5 故障修复 二
  • 企业虚拟机服务器中了lockbit3.0勒索病毒怎么办,lockbit勒索病毒解密

    虚拟机服务器在现代企业中扮演着至关重要的角色 它是一个重要的基础设施 用于支持大量的业务应用和数据存储 然而 随着网络攻击技术的不断发展 企业虚拟机服务器也面临着来自黑客的威胁 其中一种最具破坏性的攻击是勒索病毒 这种病毒能够加密企业服务器
  • 渗透测试之靶场安装与攻击机配置

    渗透测试之靶场安装与攻击机配置 文章目录 渗透测试之靶场安装与攻击机配置 搭建渗透测试攻击环境 安装渗透攻击机 docker快速搭建漏洞靶场指南 docker搭建DVWA 漏洞利用初探 Vulnapp靶场搭建 Vulfocus靶场搭建 什么