12 漏洞环境搭建

简介: 当复现、分析漏洞的时候,我们首先需要完成的前提工作是找到可利用的漏洞环境。当我们有了可利用的漏洞环境之后既可以快速测试自己写的或者从网络上获取的漏洞检测脚本是否有效,也可以进一步调试程序从而分析漏洞原理,所以说获取漏洞环境可以说是漏洞研究的前提。

网络安全之渗透测试
在授权的情况下,模拟黑客真实的攻击手法,对系统和网络进行非破坏性质的攻击性测试,从而找到信息系统中存在的缺陷和漏洞。
环境
● vmware
● dock dock-compose

安装渗透攻击机
kali:Kali是基于Debian的Lhux发行版操作系统,拥有超过300个渗透测试工具,拥有开源Git树等,甚至还集成了600多种黑客工具,完全可以想象到它的强大性。此外大家还可以永久免费使用Kali操作系统!
Kali Linux | Penetration Testing and Ethical Hacking Linux Distribution
● 工具文档:
Kali Tools | Kali Linux Tools

配置docker加速器‘
官方镜像加速 (aliyun.com)
我的加速器地址:https://x9jn62jj.mirror.aliyuncs.com

  1. 安装/升级Docker客户端

推荐安装1.10.0以上版本的Docker客户端,参考文档docker-ce

  1. 配置镜像加速器

针对Docker客户端版本大于 1.10.0 的用户
您可以通过修改daemon配置文件/etc/docker/daemon.json来使用加速器
sudo mkdir -p /etc/docker
sudo tee /etc/docker/daemon.json <<-'EOF'
{
"registry-mirrors": ["https://x9jn62jj.mirror.aliyuncs.com"]
}
EOF
sudo systemctl daemon-reload
sudo systemctl restart docker

注意:如果报错,无法重启,修改配置文件,配置文件错误,出现了无法识别的内容

或者配置下面这个加速器

docker基础使用
● 启动docker服务 systemctl start docker
● 列出镜像 docker images
● 列出容器 docker ps -a / docker container ls -a
● 删除镜像 docker rmi [image_id]
● 删除容器 docker rm [container_id]

安装vulhub
git clone https://gitee.com/puier/vulhub.git
docker快速搭建靶场
● 搭建dvwa
访问dockerhub的dvwa镜像 1.下载镜像 docker pull yulnerables/web-dvwa

2.通过镜像启动容器 docker run --rm -it -p 80:80 vulnerables/web-dvwa

注意:
/-p 80:80:将容器里的80端口映射到Kali的80端口(网站服务)
浏览器访问:192.168.43.123:80 ——> kali的IP地址

关闭容器 docker stop [container_id] 开启容器 docker start[container_id]

● 搭建vulApps
1.打开浏览器访问https://github.com/Medicean/VulApps查看漏洞所对应的目录下的readme文件然后复制粘贴到服务器上即可

● 搭建vulfocus

1.通过docker拉取镜像vulfocus/vulfocus
docker pull vulfocus/vulfocus:latest
纯文本

  1. 容器 开 最好先创一个容器

docker create -p 888:80 -v /var/run/docker.sock:/var/run/docker.sock -e VUL_IP=192.168.43.123 vulfocus/vulfocus

3.启动环境
docker df7c05147f33247f9932c78d1214fbb5438b42e3421e1fa4c6428337161204f6

4.登录浏览器
192.168.43.123:888
admin
admin

5.镜像管理 ——> 添加 本地搭建好的漏洞 ——> 选择对应搭建的漏洞环境 一键导入

6.浏览器访问

在隐藏的tmp下面存在flag

参数介绍
注意:此处有坑(-p前边的端口代表物理机的端口,后边的端口是docker的端口)
-v/var/run/docker.sock:/var/run/docker.sock为docker交互连接。
unix://var/run/docker.sock 进行连接, 也可以通过tcp://xxx.xxx.xxx.xxx:2375进行连接(必须开放2375端口)。
-e VUL IP=xxx.xxx.xxx.Xxx 为Docker服务器IP,不能为127.0.0.1。

网络安全之渗透测试
在授权的情况下,模拟黑客真实的攻击手法,对系统和网络进行非破坏性质的攻击性测试,从而找到信息系统中存在的缺陷和漏洞。
环境
● vmware
● dock dock-compose

安装渗透攻击机
kali:Kali是基于Debian的Lhux发行版操作系统,拥有超过300个渗透测试工具,拥有开源Git树等,甚至还集成了600多种黑客工具,完全可以想象到它的强大性。此外大家还可以永久免费使用Kali操作系统!
Kali Linux | Penetration Testing and Ethical Hacking Linux Distribution
● 工具文档:
Kali Tools | Kali Linux Tools

配置docker加速器‘
官方镜像加速 (aliyun.com)
我的加速器地址:https://x9jn62jj.mirror.aliyuncs.com

  1. 安装/升级Docker客户端

推荐安装1.10.0以上版本的Docker客户端,参考文档docker-ce

  1. 配置镜像加速器

针对Docker客户端版本大于 1.10.0 的用户
您可以通过修改daemon配置文件/etc/docker/daemon.json来使用加速器
sudo mkdir -p /etc/docker
sudo tee /etc/docker/daemon.json <<-'EOF'
{
"registry-mirrors": ["https://x9jn62jj.mirror.aliyuncs.com"]
}
EOF
sudo systemctl daemon-reload
sudo systemctl restart docker

注意:如果报错,无法重启,修改配置文件,配置文件错误,出现了无法识别的内容

或者配置下面这个加速器

image.png

docker基础使用
● 启动docker服务 systemctl start docker
● 列出镜像 docker images
● 列出容器 docker ps -a / docker container ls -a
● 删除镜像 docker rmi [image_id]
● 删除容器 docker rm [container_id]

安装vulhub
git clone https://gitee.com/puier/vulhub.git
docker快速搭建靶场
● 搭建dvwa
访问dockerhub的dvwa镜像 1.下载镜像 docker pull yulnerables/web-dvwa

image.png

2.通过镜像启动容器 docker run --rm -it -p 80:80 vulnerables/web-dvwa
image.png

注意:
/-p 80:80:将容器里的80端口映射到Kali的80端口(网站服务)
浏览器访问:192.168.43.123:80 ——> kali的IP地址
image.png

关闭容器 docker stop [container_id] 开启容器 docker start[container_id]

● 搭建vulApps
1.打开浏览器访问https://github.com/Medicean/VulApps查看漏洞所对应的目录下的readme文件然后复制粘贴到服务器上即可

image.png

● 搭建vulfocus

1.通过docker拉取镜像vulfocus/vulfocus
docker pull vulfocus/vulfocus:latest

image.png

  1. 容器 开 最好先创一个容器

docker create -p 888:80 -v /var/run/docker.sock:/var/run/docker.sock -e VUL_IP=192.168.43.123 vulfocus/vulfocus

image.png

3.启动环境
docker df7c05147f33247f9932c78d1214fbb5438b42e3421e1fa4c6428337161204f6
image.png

4.登录浏览器
192.168.43.123:888
admin
admin
image.png

5.镜像管理 ——> 添加 本地搭建好的漏洞 ——> 选择对应搭建的漏洞环境 一键导入
image.png

6.浏览器访问
image.png

在隐藏的tmp下面存在flag
image.png

参数介绍
注意:此处有坑(-p前边的端口代表物理机的端口,后边的端口是docker的端口)
-v/var/run/docker.sock:/var/run/docker.sock为docker交互连接。
unix://var/run/docker.sock 进行连接, 也可以通过tcp://xxx.xxx.xxx.xxx:2375进行连接(必须开放2375端口)。
-e VUL IP=xxx.xxx.xxx.Xxx 为Docker服务器IP,不能为127.0.0.1。

相关文章
|
6月前
|
SQL 安全 关系型数据库
01WEB漏洞环境搭建
【1月更文挑战第4天】给单位零基础小伙伴准备的网安入门教程,本教程是基于蚁景实验室搭建,基于自建虚拟机搭建需自行准备前置环境,01WEB漏洞环境搭建
|
6月前
|
网络协议 网络安全 Go
Kali下安装渗透测试常用工具dnsx和dirsearch
Kali下安装渗透测试常用工具dnsx和dirsearch
260 0
|
SQL Web App开发 网络安全
渗透测试-浏览器插件-Hackbar的安装与使用教程
渗透测试-浏览器插件-Hackbar的安装与使用教程
渗透测试-浏览器插件-Hackbar的安装与使用教程
|
SQL 安全 JavaScript
渗透测试之分享常用工具、插件和脚本(干货)
渗透测试之分享常用工具、插件和脚本(干货)
渗透测试之分享常用工具、插件和脚本(干货)
|
关系型数据库 MySQL 网络安全
渗透测试——DVWA环境部署
渗透测试——DVWA环境部署
207 0
|
安全 关系型数据库 MySQL
渗透测试——pikachu环境部署
渗透测试——pikachu环境部署
595 0
|
安全 关系型数据库 MySQL
Metasploit渗透测试(框架介绍、靶机安装、基本使用方法)
Metasploit渗透测试(框架介绍、靶机安装、基本使用方法)
Metasploit渗透测试(框架介绍、靶机安装、基本使用方法)
|
安全 Linux PHP
[ 靶场环境篇 ] XSS-labs 靶场环境搭建(特别详细)
想入门渗透行业呢光有理论基础是不够的,更重要的是实践经验。 接下来我会分享一些入门级靶场,从环境搭建一直到通关教程。 入门级靶场会分享:pikachu、DVWA、XSS-labs、sql-labs、upload-labs等内容。 上篇文章写到了 pikachu 靶场的搭建,本文写 XSS-lab 靶场环境的搭建。
2149 0
[ 靶场环境篇 ] XSS-labs 靶场环境搭建(特别详细)
|
安全 JavaScript Java
「漏洞分析」 CVE-2022-22965-Spring环境搭建及漏洞分析
上期【漏洞分析】 CVE-2022-22965-Spring漏洞(Spring4Shell)分析及修复方法讲述了发现防御Spring4Shell漏洞,由于某些原因未在文章放出poc。此次为大家详细讲解漏洞利用过程并公开POC脚本。
477 0
「漏洞分析」 CVE-2022-22965-Spring环境搭建及漏洞分析
|
关系型数据库 MySQL 测试技术
安全测试之--DVWA渗透测试演练系统环境搭建
DVWA是一款渗透测试的演练系统,在圈子里是很出名的。
安全测试之--DVWA渗透测试演练系统环境搭建