搭建靶场环境
我们将通过Docker来搭建靶场
首先我们需要下载Centos7来安装Docker,下载链接https://mirrors.ustc.edu.cn/centos/7.9.2009/isos/x86_64/CentOS-7-x86_64-DVD-2009.iso
下载完成后创建虚拟机
版本选择centos7(64位)
选择ISO文件
在这个页面选择第一项安装centos虚拟机
在这个页面按回车才会继续
语言选择英文
在这里选择软件源
选择安装的磁盘
选择网络
登录账号root
密码你在安装时设置的密码
配置常用软件
yum install vim curl wget lrzsz
设置静态IP
ip a
查看网卡名称
可以看到笔者的网卡名为ens33
使用vim编辑网卡文件网卡文件的名字为ifcfg-[你的网卡名称]
例如笔者的网卡文件为ifcfg-ens33
使用vim编辑网卡文件
vim /etc/sysconfig/network-scripts/[你的网卡文件]
保存退出重启网卡即可
重启网卡
service network restart
开启ssh服务
systemctl start sshd
设置ssh开机自启动
systemctl enable sshd
查看ssh的状态
systemctl status sshd
通过xshell连接
安装Docker
yum install -y docker
开启docker
systemctl start docker
设置开机自启动
systemctl enable docker
查看docker当前的状态
systemctl status docker
配置docker国内镜像仓库(免费的)
打开阿里云https://cn.aliyun.com/
sudo mkdir -p /etc/docker
sudo tee /etc/docker/daemon.json <<-'EOF'
{
"registry-mirrors": ["你的阿里云加速网址"]
}
EOF
sudo systemctl daemon-reload
sudo systemctl restart docker
输入docker info即可看到自己换的源
docker info
2.4.1搭建DVWA,SQL注入,Pikachu靶场
什么是DVWA
DAMN VULNERABLE WEB APPLICATION
Damn Vulnerable Web Application (DVWA)(译注:可以直译为:"该死的"不安全Web应用网站),是一个编码糟糕的、易受攻击的 PHP/MySQL Web应用程序。 它的主要目的是帮助安全专业人员在合法的环境中,测试他们的技能和工具,帮助 Web 开发人员更好地了解如何增强 Web 应用程序的安全性,并帮助学生和教师在受控的课堂环境中,了解 Web 应用程序的安全。
DVWA的具体目标是通过简单明了的界面,来演练一些最常见的 Web 漏洞,这些漏洞具有不同的难度级别。 请注意,此软件存在说明和未说明的漏洞。 这是故意的。 我们鼓励您尝试并发现尽可能多的安全问题。
警告!
DVWA十分易受攻击! 不要将其上传到您的云服务器的公共 html 文件夹或任何面向 Internet 的服务器,因为它们会受到危害。 建议使用虚拟机(如VirtualBox 或VMware),设置为NAT组网方式。在客机(guest machine)中,您可以下载并安装 XAMPP 作为 Web 服务器和数据库。
免责声明
我们不对任何人使用此应用程序 (DVWA) 的方式负责。 我们已经明确了应用程序的目的,不应被恶意使用。 我们已发出警告并采取措施防止用户将 DVWA 安装到实际生产运行的 Web 服务器上。 如果您的 Web 服务器因安装 DVWA 而受到损害,这不是我们的责任,而是上传和安装它的人的责任。
许可
该文件是Damn Vulnerable Web Application (DVWA) 的一部分。
Damn Vulnerable Web Application (DVWA)是自由软件:您可以根据自由软件基金会发布的 GNU 通用公共许可证(许可证的第 3 版,或(由您选择的)任何更高版本)重新分发和/或修改。
Damn Vulnerable Web Application (DVWA) 的发布是为了希望它有用,但不(对"有用性")做任何保证; 甚至不对适销性(MERCHANTABILITY)或针对特定目的的适用性(FITNESS FOR A PARTICULAR PURPOSE)的做任何暗示保证。 有关更多详细信息,请参阅 GNU 通用公共许可证。
您应该已经随Damn Vulnerable Web Application (DVWA)收到一份GNU通用公共许可证。 如果没有,请参阅 https://www.gnu.org/licenses/。
通过Docker拉取DVWA镜像
docker pull vulnerables/web-dvwa
执行
docker images
查看是否拉取成功
运行DVWA靶场
docker run --rm -it -p 80:80 vulnerables/web-dvwa
出现这个页面代表运行成功
在浏览器输入你的IP:80即可打开DVWA靶场
账号名为:admin
密码为:password
进入该页面后点击Create/Reset Database
点击之后会自动跳转到登录界面
输入账号密码登录即可
来到这个界面我们的DVWA靶机就已经搭建完成了
搭建pilachu靶场
下载pikachu靶场的文件
git clone https://github.com/zhuifengshaonianhanlu/pikachu.git
进入pikachu靶场文件目录
ls
cd pikachu/
编译pikachu文件
docker build -t "pikachu" .
运行pikachu
docker run -d -p8080:80 pikachu
在浏览器中输入http://Centos7IP:8080/即可打开
这里提示还没有初始化点击即可初始化
至此pikachu靶场搭建完成
2.4.2搭建OWASP靶机
OWASP靶机下载地址https://sourceforge.net/projects/owaspbwa/files/
由于下载地址在国外,速度很慢笔者上传到了阿里云盘(不限速),https://www.aliyundrive.com/s/79YqoGsMkWx
大家下载之后在Vmware中打开即可
选择.vmx文件打开
点击开启此虚拟机
选择我已复制该虚拟机
账号名为root,
密码为owaspbwa
登陆后执行
ip a
查看ip地址
这样我们的owasp靶机就已经搭建成功了。
在浏览器输入靶机地址即可访问。
点击+号即可查看靶场的详细信息。