网络安全之渗透测试
在授权的情况下,模拟黑客真实的攻击手法,对系统和网络进行非破坏性质的攻击性测试,从而找到信息系统中存在的缺陷和漏洞。
环境
● vmware
● dock dock-compose
安装渗透攻击机
kali:Kali是基于Debian的Lhux发行版操作系统,拥有超过300个渗透测试工具,拥有开源Git树等,甚至还集成了600多种黑客工具,完全可以想象到它的强大性。此外大家还可以永久免费使用Kali操作系统!
Kali Linux | Penetration Testing and Ethical Hacking Linux Distribution
● 工具文档:
Kali Tools | Kali Linux Tools
配置docker加速器‘
官方镜像加速 (aliyun.com)
我的加速器地址:https://x9jn62jj.mirror.aliyuncs.com
- 安装/升级Docker客户端
推荐安装1.10.0以上版本的Docker客户端,参考文档docker-ce
- 配置镜像加速器
针对Docker客户端版本大于 1.10.0 的用户
您可以通过修改daemon配置文件/etc/docker/daemon.json来使用加速器
sudo mkdir -p /etc/docker
sudo tee /etc/docker/daemon.json <<-'EOF'
{
"registry-mirrors": ["https://x9jn62jj.mirror.aliyuncs.com"]
}
EOF
sudo systemctl daemon-reload
sudo systemctl restart docker
注意:如果报错,无法重启,修改配置文件,配置文件错误,出现了无法识别的内容
或者配置下面这个加速器
docker基础使用
● 启动docker服务 systemctl start docker
● 列出镜像 docker images
● 列出容器 docker ps -a / docker container ls -a
● 删除镜像 docker rmi [image_id]
● 删除容器 docker rm [container_id]
安装vulhub
git clone https://gitee.com/puier/vulhub.git
docker快速搭建靶场
● 搭建dvwa
访问dockerhub的dvwa镜像 1.下载镜像 docker pull yulnerables/web-dvwa
2.通过镜像启动容器 docker run --rm -it -p 80:80 vulnerables/web-dvwa
注意:
/-p 80:80:将容器里的80端口映射到Kali的80端口(网站服务)
浏览器访问:192.168.43.123:80 ——> kali的IP地址
关闭容器 docker stop [container_id] 开启容器 docker start[container_id]
● 搭建vulApps
1.打开浏览器访问https://github.com/Medicean/VulApps查看漏洞所对应的目录下的readme文件然后复制粘贴到服务器上即可。
● 搭建vulfocus
1.通过docker拉取镜像vulfocus/vulfocus
docker pull vulfocus/vulfocus:latest
纯文本
- 容器 开 最好先创一个容器
docker create -p 888:80 -v /var/run/docker.sock:/var/run/docker.sock -e VUL_IP=192.168.43.123 vulfocus/vulfocus
3.启动环境
docker df7c05147f33247f9932c78d1214fbb5438b42e3421e1fa4c6428337161204f6
4.登录浏览器
192.168.43.123:888
admin
admin
5.镜像管理 ——> 添加 本地搭建好的漏洞 ——> 选择对应搭建的漏洞环境 一键导入
6.浏览器访问
在隐藏的tmp下面存在flag
参数介绍
注意:此处有坑(-p前边的端口代表物理机的端口,后边的端口是docker的端口)
-v/var/run/docker.sock:/var/run/docker.sock为docker交互连接。
unix://var/run/docker.sock 进行连接, 也可以通过tcp://xxx.xxx.xxx.xxx:2375进行连接(必须开放2375端口)。
-e VUL IP=xxx.xxx.xxx.Xxx 为Docker服务器IP,不能为127.0.0.1。
网络安全之渗透测试
在授权的情况下,模拟黑客真实的攻击手法,对系统和网络进行非破坏性质的攻击性测试,从而找到信息系统中存在的缺陷和漏洞。
环境
● vmware
● dock dock-compose
安装渗透攻击机
kali:Kali是基于Debian的Lhux发行版操作系统,拥有超过300个渗透测试工具,拥有开源Git树等,甚至还集成了600多种黑客工具,完全可以想象到它的强大性。此外大家还可以永久免费使用Kali操作系统!
Kali Linux | Penetration Testing and Ethical Hacking Linux Distribution
● 工具文档:
Kali Tools | Kali Linux Tools
配置docker加速器‘
官方镜像加速 (aliyun.com)
我的加速器地址:https://x9jn62jj.mirror.aliyuncs.com
- 安装/升级Docker客户端
推荐安装1.10.0以上版本的Docker客户端,参考文档docker-ce
- 配置镜像加速器
针对Docker客户端版本大于 1.10.0 的用户
您可以通过修改daemon配置文件/etc/docker/daemon.json来使用加速器
sudo mkdir -p /etc/docker
sudo tee /etc/docker/daemon.json <<-'EOF'
{
"registry-mirrors": ["https://x9jn62jj.mirror.aliyuncs.com"]
}
EOF
sudo systemctl daemon-reload
sudo systemctl restart docker
注意:如果报错,无法重启,修改配置文件,配置文件错误,出现了无法识别的内容
或者配置下面这个加速器
docker基础使用
● 启动docker服务 systemctl start docker
● 列出镜像 docker images
● 列出容器 docker ps -a / docker container ls -a
● 删除镜像 docker rmi [image_id]
● 删除容器 docker rm [container_id]
安装vulhub
git clone https://gitee.com/puier/vulhub.git
docker快速搭建靶场
● 搭建dvwa
访问dockerhub的dvwa镜像 1.下载镜像 docker pull yulnerables/web-dvwa
2.通过镜像启动容器 docker run --rm -it -p 80:80 vulnerables/web-dvwa
注意:
/-p 80:80:将容器里的80端口映射到Kali的80端口(网站服务)
浏览器访问:192.168.43.123:80 ——> kali的IP地址
关闭容器 docker stop [container_id] 开启容器 docker start[container_id]
● 搭建vulApps
1.打开浏览器访问https://github.com/Medicean/VulApps查看漏洞所对应的目录下的readme文件然后复制粘贴到服务器上即可。
● 搭建vulfocus
1.通过docker拉取镜像vulfocus/vulfocus
docker pull vulfocus/vulfocus:latest
- 容器 开 最好先创一个容器
docker create -p 888:80 -v /var/run/docker.sock:/var/run/docker.sock -e VUL_IP=192.168.43.123 vulfocus/vulfocus
3.启动环境
docker df7c05147f33247f9932c78d1214fbb5438b42e3421e1fa4c6428337161204f6
4.登录浏览器
192.168.43.123:888
admin
admin
5.镜像管理 ——> 添加 本地搭建好的漏洞 ——> 选择对应搭建的漏洞环境 一键导入
6.浏览器访问
在隐藏的tmp下面存在flag
参数介绍
注意:此处有坑(-p前边的端口代表物理机的端口,后边的端口是docker的端口)
-v/var/run/docker.sock:/var/run/docker.sock为docker交互连接。
unix://var/run/docker.sock 进行连接, 也可以通过tcp://xxx.xxx.xxx.xxx:2375进行连接(必须开放2375端口)。
-e VUL IP=xxx.xxx.xxx.Xxx 为Docker服务器IP,不能为127.0.0.1。