0基础入门渗透测试第六课-靶机环境搭建

发布于 2020-04-23  8914 次阅读


通过前几课的基础学习,本节正式进入渗透测试的靶机环境搭建。
本来打算只演示dvwa与皮卡丘,在昨天白帽汇发布了一款新的docker靶场,比较方便 顺便搭建一下 使用上还是比DVWA、皮卡丘要好一点,即用即开
温馨提示:有问题先百度,问群友俩小时,自己百度两分钟

环境:

Windows 2008
phpstudy
https://www.xp.cn/
DVWA
http://www.dvwa.co.uk/
皮卡丘
https://github.com/zhuifengshaonianhanlu/pikachu

DVWA

下载phpstudy:https://www.xp.cn/
安装过程略过 (请一定一定一定下载最新版~)
启动Apache、MySQL
file

下载DVWA

http://www.dvwa.co.uk/

新建服务器

file

配置DVWA

访问
file
此时我们需要将 config/config.inc.php.dist 重命名为 config/config.inc.php
file
配置config.inc.php
file
再次访问 进行安装
file
安装完成
file
默认账号
username:admin
password:password
登录后设置难易度
file

皮卡丘

github:
https://github.com/zhuifengshaonianhanlu/pikachu

下载皮卡丘

Windows下载
file
linux下载
apt install git
git clone https://github.com/zhuifengshaonianhanlu/pikachu

部署皮卡丘

部署皮卡丘与DVWA一致。
file

Docker部署皮卡丘

docker build -t "pikachu"
docker run -d -p8080:80 pikachu #### vulfocus
Vulfocus 是一个漏洞集成平台,将漏洞环境 docker 镜像,放入即可使用,开箱即用。

安装docker

sudo apt-get install docker.io

部署vulfocus

docker pull vulfocus/vulfocus:latest

docker run -d -p 80:80 -v /var/run/docker.sock:/var/run/docker.sock -e VUL_IP=xxx.xxx.xxx.xxx vulfocus/vulfocus
其中 -v /var/run/docker.sock:/var/run/docker.sock 为 docker 交互文件, -e VUL_IP=xxx.xxx.xxx.xxx 为 Docker 服务器IP,不能为 127.0.0.1。

拉取镜像

file

访问

添加了几个漏洞文件测试发现还是比较好用
file
file

添加镜像

docker镜像库:https://hub.docker.com/r/vulfocus/
使用文本
file
漏洞名称、Rank自定义
镜像栏目填写镜像名称
file
file


网络安全研究员、渗透测试攻城狮
文能社会工程学,武能过狗拿shell
日的了站,做的了饭。
人生格言:即使是咸鱼,也一定是最咸的那条