搭建网络安全靶场环境

简介: 搭建靶场环境我们将通过Docker来搭建靶场首先我们需要下载Centos7来安装Docker,下载链接https://mirrors.ustc.edu.cn/centos/7.9.2009/isos/x86_64/CentOS-7-x86_64-DVD-2009.iso下载完成后创建虚拟机版本选择centos7(64位)

搭建靶场环境
我们将通过Docker来搭建靶场
首先我们需要下载Centos7来安装Docker,下载链接https://mirrors.ustc.edu.cn/centos/7.9.2009/isos/x86_64/CentOS-7-x86_64-DVD-2009.iso
下载完成后创建虚拟机
版本选择centos7(64位)
在这里插入图片描述
在这里插入图片描述
选择ISO文件在这里插入图片描述
在这个页面选择第一项安装centos虚拟机
在这里插入图片描述
在这个页面按回车才会继续
在这里插入图片描述
语言选择英文
在这里插入图片描述
在这里选择软件源
在这里插入图片描述
在这里插入图片描述
选择安装的磁盘
在这里插入图片描述
在这里插入图片描述
选择网络
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
登录账号root
密码你在安装时设置的密码
在这里插入图片描述
配置常用软件

yum install vim curl wget lrzsz

在这里插入图片描述
在这里插入图片描述
设置静态IP

ip a

查看网卡名称
可以看到笔者的网卡名为ens33
在这里插入图片描述

在这里插入图片描述
使用vim编辑网卡文件网卡文件的名字为ifcfg-[你的网卡名称]
例如笔者的网卡文件为ifcfg-ens33
在这里插入图片描述
使用vim编辑网卡文件

vim /etc/sysconfig/network-scripts/[你的网卡文件]

在这里插入图片描述
在这里插入图片描述
保存退出重启网卡即可
重启网卡

service network restart

在这里插入图片描述
开启ssh服务

systemctl start sshd

设置ssh开机自启动

systemctl enable sshd

查看ssh的状态

systemctl status sshd

在这里插入图片描述
通过xshell连接
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
安装Docker

yum install -y docker

开启docker

systemctl start docker

设置开机自启动

systemctl enable docker

查看docker当前的状态

systemctl status docker 

在这里插入图片描述
配置docker国内镜像仓库(免费的)
打开阿里云https://cn.aliyun.com/
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述在这里插入图片描述
在这里插入图片描述

sudo mkdir -p /etc/docker
sudo tee /etc/docker/daemon.json <<-'EOF'
{
  "registry-mirrors": ["你的阿里云加速网址"]
}
EOF
sudo systemctl daemon-reload
sudo systemctl restart docker

在这里插入图片描述
输入docker info即可看到自己换的源

docker info

在这里插入图片描述

2.4.1搭建DVWA,SQL注入,Pikachu靶场

什么是DVWA
DAMN VULNERABLE WEB APPLICATION
Damn Vulnerable Web Application (DVWA)(译注:可以直译为:"该死的"不安全Web应用网站),是一个编码糟糕的、易受攻击的 PHP/MySQL Web应用程序。 它的主要目的是帮助安全专业人员在合法的环境中,测试他们的技能和工具,帮助 Web 开发人员更好地了解如何增强 Web 应用程序的安全性,并帮助学生和教师在受控的课堂环境中,了解 Web 应用程序的安全。

DVWA的具体目标是通过简单明了的界面,来演练一些最常见的 Web 漏洞,这些漏洞具有不同的难度级别。 请注意,此软件存在说明和未说明的漏洞。 这是故意的。 我们鼓励您尝试并发现尽可能多的安全问题。

警告!
DVWA十分易受攻击! 不要将其上传到您的云服务器的公共 html 文件夹或任何面向 Internet 的服务器,因为它们会受到危害。 建议使用虚拟机(如VirtualBox 或VMware),设置为NAT组网方式。在客机(guest machine)中,您可以下载并安装 XAMPP 作为 Web 服务器和数据库。

免责声明
我们不对任何人使用此应用程序 (DVWA) 的方式负责。 我们已经明确了应用程序的目的,不应被恶意使用。 我们已发出警告并采取措施防止用户将 DVWA 安装到实际生产运行的 Web 服务器上。 如果您的 Web 服务器因安装 DVWA 而受到损害,这不是我们的责任,而是上传和安装它的人的责任。

许可
该文件是Damn Vulnerable Web Application (DVWA) 的一部分。

Damn Vulnerable Web Application (DVWA)是自由软件:您可以根据自由软件基金会发布的 GNU 通用公共许可证(许可证的第 3 版,或(由您选择的)任何更高版本)重新分发和/或修改。

Damn Vulnerable Web Application (DVWA) 的发布是为了希望它有用,但不(对"有用性")做任何保证; 甚至不对适销性(MERCHANTABILITY)或针对特定目的的适用性(FITNESS FOR A PARTICULAR PURPOSE)的做任何暗示保证。 有关更多详细信息,请参阅 GNU 通用公共许可证。

您应该已经随Damn Vulnerable Web Application (DVWA)收到一份GNU通用公共许可证。 如果没有,请参阅 https://www.gnu.org/licenses/

通过Docker拉取DVWA镜像

docker pull vulnerables/web-dvwa

在这里插入图片描述
执行

docker images

查看是否拉取成功
在这里插入图片描述
运行DVWA靶场

docker run --rm -it -p 80:80 vulnerables/web-dvwa

出现这个页面代表运行成功
在浏览器输入你的IP:80即可打开DVWA靶场
在这里插入图片描述
账号名为:admin
密码为:password
进入该页面后点击Create/Reset Database
在这里插入图片描述
点击之后会自动跳转到登录界面
输入账号密码登录即可
来到这个界面我们的DVWA靶机就已经搭建完成了
在这里插入图片描述
搭建pilachu靶场
下载pikachu靶场的文件

git clone https://github.com/zhuifengshaonianhanlu/pikachu.git

在这里插入图片描述
进入pikachu靶场文件目录

ls
cd pikachu/

在这里插入图片描述
编译pikachu文件

docker build -t "pikachu" .

在这里插入图片描述
运行pikachu
在这里插入图片描述

docker run -d -p8080:80 pikachu

在浏览器中输入http://Centos7IP:8080/即可打开
在这里插入图片描述
这里提示还没有初始化点击即可初始化
在这里插入图片描述
在这里插入图片描述
至此pikachu靶场搭建完成

2.4.2搭建OWASP靶机

OWASP靶机下载地址https://sourceforge.net/projects/owaspbwa/files/
在这里插入图片描述
由于下载地址在国外,速度很慢笔者上传到了阿里云盘(不限速),https://www.aliyundrive.com/s/79YqoGsMkWx
大家下载之后在Vmware中打开即可
在这里插入图片描述
选择.vmx文件打开
在这里插入图片描述
点击开启此虚拟机
在这里插入图片描述
选择我已复制该虚拟机
在这里插入图片描述
账号名为root,
密码为owaspbwa
登陆后执行

ip a

查看ip地址
在这里插入图片描述
这样我们的owasp靶机就已经搭建成功了。
在浏览器输入靶机地址即可访问。
在这里插入图片描述
点击+号即可查看靶场的详细信息。

目录
相关文章
|
4天前
|
机器学习/深度学习 人工智能 安全
云端防御战线:云计算环境中的网络安全策略
【4月更文挑战第22天】 在数字化时代,云计算已成为企业运营的关键基础设施。然而,随着其广泛应用,云服务也成为了网络攻击者的主要目标。本文深入探讨了云计算环境下的网络安全挑战,分析了云服务提供者和使用者面临的安全威胁,并提出了综合性的安全策略。这些策略不仅包括传统的加密和身份验证技术,还涉及更先进的入侵检测系统、行为分析和机器学习算法。文章旨在为读者提供一个关于如何在享受云计算带来的便利同时确保数据和操作安全的综合指南。
|
2天前
|
监控 安全 网络安全
云端防御战线:云计算环境下的网络安全与信息保护策略
【4月更文挑战第24天】 随着企业数字化转型的加速,云计算作为提供灵活、可扩展资源的关键平台,其安全性已成为企业关注的焦点。然而,云服务的共享性和开放性给传统的网络安全防护带来了新的挑战。本文将探讨云计算环境中面临的安全威胁,并针对这些威胁提出相应的防护措施和最佳实践,以期为信息安全管理者提供参考和指导。
5 0
|
3天前
|
存储 监控 安全
云端防御战线:云计算环境下的网络安全策略与实践
【4月更文挑战第23天】在数字化转型的浪潮中,云计算已成为推动企业敏捷性、可扩展性和成本效率的关键因素。然而,随着数据和服务迁移至云端,传统的网络边界逐渐模糊,给网络安全带来了前所未有的挑战。本文探讨了在多租户云环境中维护信息安全的先进策略和技术,分析了云服务模型(IaaS, PaaS, SaaS)特有的安全风险,并提出了一系列针对性的安全措施和最佳实践。通过深入讨论身份与访问管理、数据加密、入侵检测系统以及合规性监控等关键技术,本文旨在为读者提供一套全面的云计算安全防护框架。
5 0
|
4天前
|
监控 安全 网络安全
云端防御战线:云计算环境下的网络安全与信息保护策略
【4月更文挑战第22天】随着企业和个人用户对云服务的依赖日益加深,云计算环境的安全性成为信息技术领域关注的焦点。本文深入探讨了云计算平台面临的安全威胁、信息安全管理的挑战以及前沿防御技术。通过分析数据加密、身份验证、入侵检测等关键技术在云服务中的应用,提出了一个多层次、综合性的网络安全策略框架。此框架旨在为云服务提供商和使用者提供一套实用的安全保障措施,确保云资源的安全高效运营。
|
6天前
|
存储 安全 网络安全
构筑安全之盾:云计算环境下的网络安全与信息保护策略
【4月更文挑战第19天】随着云计算技术的飞速发展,企业和个人越来越依赖于云服务来存储、处理和交换数据。然而,这种便利性背后隐藏着潜在的安全风险。本文深入探讨了在云计算背景下,如何通过综合性的安全措施和策略来强化网络安全防护,确保数据的完整性、可用性和机密性。我们将分析当前面临的主要安全挑战,并基于最新的技术进展提出相应的解决方案,以期达到有效防御外部威胁和内部漏洞的目的。
16 4
|
6天前
|
存储 安全 网络安全
构建坚固的防线:云计算环境下的网络安全策略
【4月更文挑战第19天】 随着企业纷纷迁移至云平台,云计算已成为现代信息技术架构的核心。然而,数据存储与处理的云端化也带来了前所未有的安全挑战。本文深入探讨了在复杂多变的云环境中,如何实施有效的网络安全措施,确保信息安全和业务连续性。通过分析云服务模型、网络威胁以及加密技术,提出了一系列切实可行的安全策略,旨在帮助组织构建一个既灵活又强大的防御体系。
16 1
|
7天前
|
人工智能 监控 安全
构筑安全之盾:云计算环境下的网络安全策略与实践
【4月更文挑战第19天】 在数字化转型的浪潮中,云计算已成为企业IT架构的核心组成部分。然而,随着云服务使用的普及化,网络安全问题亦变得日益复杂和挑战性。本文将深入探讨如何在云计算环境中实施有效的网络安全策略,保障数据的安全性和完整性。我们将从云服务模型出发,分析不同服务模型下的安全威胁,并提出相应的防护措施。文章还将讨论信息安全管理的最佳实践,包括加密技术、身份验证、访问控制以及安全监控等方面,旨在为企业提供一套全面的云计算安全防护框架。
|
10天前
|
监控 安全 网络安全
云端防御:云计算环境中的网络安全策略与实践
【4月更文挑战第15天】 在数字化转型的时代,云计算已成为企业运营不可或缺的技术支撑。然而,随着云服务模式的广泛采纳,网络安全挑战亦随之而来。本文深入探讨了云计算环境下的安全威胁,分析了云服务模型对安全策略的影响,并提出了一系列创新的网络安全防护措施。通过研究最新的加密技术、访问控制机制和持续监控方法,文章旨在为企业提供一个综合性的网络安全框架,以确保其云基础设施和数据的安全性和完整性。
35 8
|
10天前
|
云安全 安全 网络安全
构筑防御堡垒:云计算环境下的网络安全策略
【4月更文挑战第15天】 在数字转型的浪潮中,云计算已成为企业部署应用和存储数据的首选平台。然而,随着云服务的普及,网络安全威胁也随之增加,给企业带来了前所未有的挑战。本文深入探讨了云计算环境中的网络安全问题,分析了云服务模型(IaaS, PaaS, SaaS)的安全风险,并提出了一系列针对性的安全措施。通过对最新的安全技术、合规性要求及最佳实践的综合评述,本文旨在为读者提供一套全面的云安全策略框架,以增强云环境下的信息安全。
|
13天前
|
人工智能 安全 网络安全
云端守卫:云计算环境中的网络安全与信息保护策略
【4月更文挑战第12天】 随着企业与个人日益依赖云服务,数据存储、处理和流通的边界愈发模糊。本文探讨了在动态且复杂的云计算环境中,如何通过创新的安全技术和策略来维护网络安全和保障信息完整性。重点分析了包括身份认证、数据加密、访问控制及入侵检测等在内的关键安全措施,并提出了多层次防御模型,以增强云服务用户的信心,同时促进云计算生态系统的健康发展。