通过前几课的基础学习,本节正式进入渗透测试的靶机环境搭建。
本来打算只演示dvwa与皮卡丘,在昨天白帽汇发布了一款新的docker靶场,比较方便 顺便搭建一下 使用上还是比DVWA、皮卡丘要好一点,即用即开
温馨提示:有问题先百度,问群友俩小时,自己百度两分钟
环境:
Windows 2008
phpstudy
https://www.xp.cn/
DVWA
http://www.dvwa.co.uk/
皮卡丘
https://github.com/zhuifengshaonianhanlu/pikachu
DVWA
下载phpstudy:https://www.xp.cn/
安装过程略过 (请一定一定一定下载最新版~)
启动Apache、MySQL
下载DVWA
新建服务器
配置DVWA
访问
此时我们需要将 config/config.inc.php.dist 重命名为 config/config.inc.php
配置config.inc.php
再次访问 进行安装
安装完成
默认账号
username:admin
password:password
登录后设置难易度
皮卡丘
github:
https://github.com/zhuifengshaonianhanlu/pikachu
下载皮卡丘
Windows下载
linux下载
apt install git
git clone https://github.com/zhuifengshaonianhanlu/pikachu
部署皮卡丘
部署皮卡丘与DVWA一致。
Docker部署皮卡丘
docker build -t "pikachu"
docker run -d -p8080:80 pikachu
#### vulfocus
Vulfocus 是一个漏洞集成平台,将漏洞环境 docker 镜像,放入即可使用,开箱即用。
安装docker
sudo apt-get install docker.io
部署vulfocus
docker pull vulfocus/vulfocus:latest
docker run -d -p 80:80 -v /var/run/docker.sock:/var/run/docker.sock -e VUL_IP=xxx.xxx.xxx.xxx vulfocus/vulfocus
其中 -v /var/run/docker.sock:/var/run/docker.sock 为 docker 交互文件, -e VUL_IP=xxx.xxx.xxx.xxx 为 Docker 服务器IP,不能为 127.0.0.1。
拉取镜像
访问
添加了几个漏洞文件测试发现还是比较好用
添加镜像
docker镜像库:https://hub.docker.com/r/vulfocus/
使用文本
漏洞名称、Rank自定义
镜像栏目填写镜像名称
小白实名迷茫,靶机是什么,干啥用的=。=
靶机是用来给新手练手用,非实战环境,但里面包含多种漏洞环境,有助于技术增长。