0基础入门渗透测试第六课-靶机环境搭建

释放双眼,带上耳机,听听看~!

通过前几课的基础学习,本节正式进入渗透测试的靶机环境搭建。
本来打算只演示dvwa与皮卡丘,在昨天白帽汇发布了一款新的docker靶场,比较方便 顺便搭建一下 使用上还是比DVWA、皮卡丘要好一点,即用即开
温馨提示:有问题先百度,问群友俩小时,自己百度两分钟

环境:

Windows 2008
phpstudy
https://www.xp.cn/
DVWA
http://www.dvwa.co.uk/
皮卡丘
https://github.com/zhuifengshaonianhanlu/pikachu

DVWA

下载phpstudy:https://www.xp.cn/
安装过程略过 (请一定一定一定下载最新版~)
启动Apache、MySQL
file

下载DVWA

http://www.dvwa.co.uk/

新建服务器

file

配置DVWA

访问
file
此时我们需要将 config/config.inc.php.dist 重命名为 config/config.inc.php
file
配置config.inc.php
file
再次访问 进行安装
file
安装完成
file
默认账号
username:admin
password:password
登录后设置难易度
file

皮卡丘

github:
https://github.com/zhuifengshaonianhanlu/pikachu

下载皮卡丘

Windows下载
file
linux下载
apt install git
git clone https://github.com/zhuifengshaonianhanlu/pikachu

部署皮卡丘

部署皮卡丘与DVWA一致。
file

Docker部署皮卡丘

docker build -t "pikachu"
docker run -d -p8080:80 pikachu #### vulfocus
Vulfocus 是一个漏洞集成平台,将漏洞环境 docker 镜像,放入即可使用,开箱即用。

安装docker

sudo apt-get install docker.io

部署vulfocus

docker pull vulfocus/vulfocus:latest

docker run -d -p 80:80 -v /var/run/docker.sock:/var/run/docker.sock -e VUL_IP=xxx.xxx.xxx.xxx vulfocus/vulfocus
其中 -v /var/run/docker.sock:/var/run/docker.sock 为 docker 交互文件, -e VUL_IP=xxx.xxx.xxx.xxx 为 Docker 服务器IP,不能为 127.0.0.1。

拉取镜像

file

访问

添加了几个漏洞文件测试发现还是比较好用
file
file

添加镜像

docker镜像库:https://hub.docker.com/r/vulfocus/
使用文本
file
漏洞名称、Rank自定义
镜像栏目填写镜像名称
file
file

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。

给TA打赏
共{{data.count}}人
人已打赏
小白专享

0基础入门渗透测试第五课-自用环境的安全配置

2020-4-16 8:46:31

小白专享

入门靶场使用手册-保姆级教学

2022-10-17 10:20:00

2 条回复 A文章作者 M管理员
  1. shaolinkai

    小白实名迷茫,靶机是什么,干啥用的=。=

    • laolisafe

      靶机是用来给新手练手用,非实战环境,但里面包含多种漏洞环境,有助于技术增长。

个人中心
今日签到
有新私信 私信列表
搜索