0基础入门渗透测试第六课-靶机环境搭建

作者 : laolisafe 本文共1150个字,预计阅读时间需要3分钟 发布时间: 2020-04-23 共10.46K人阅读

通过前几课的基础学习,本节正式进入渗透测试的靶机环境搭建。
本来打算只演示dvwa与皮卡丘,在昨天白帽汇发布了一款新的docker靶场,比较方便 顺便搭建一下 使用上还是比DVWA、皮卡丘要好一点,即用即开
温馨提示:有问题先百度,问群友俩小时,自己百度两分钟

环境:

Windows 2008
phpstudy
https://www.xp.cn/
DVWA
http://www.dvwa.co.uk/
皮卡丘
https://github.com/zhuifengshaonianhanlu/pikachu

DVWA

下载phpstudy:https://www.xp.cn/
安装过程略过 (请一定一定一定下载最新版~)
启动Apache、MySQL
file

下载DVWA

http://www.dvwa.co.uk/

新建服务器

file

配置DVWA

访问
file
此时我们需要将 config/config.inc.php.dist 重命名为 config/config.inc.php
file
配置config.inc.php
file
再次访问 进行安装
file
安装完成
file
默认账号
username:admin
password:password
登录后设置难易度
file

皮卡丘

github:
https://github.com/zhuifengshaonianhanlu/pikachu

下载皮卡丘

Windows下载
file
linux下载
apt install git
git clone https://github.com/zhuifengshaonianhanlu/pikachu

部署皮卡丘

部署皮卡丘与DVWA一致。
file

Docker部署皮卡丘

docker build -t "pikachu"
docker run -d -p8080:80 pikachu #### vulfocus
Vulfocus 是一个漏洞集成平台,将漏洞环境 docker 镜像,放入即可使用,开箱即用。

安装docker

sudo apt-get install docker.io

部署vulfocus

docker pull vulfocus/vulfocus:latest

docker run -d -p 80:80 -v /var/run/docker.sock:/var/run/docker.sock -e VUL_IP=xxx.xxx.xxx.xxx vulfocus/vulfocus
其中 -v /var/run/docker.sock:/var/run/docker.sock 为 docker 交互文件, -e VUL_IP=xxx.xxx.xxx.xxx 为 Docker 服务器IP,不能为 127.0.0.1。

拉取镜像

file

访问

添加了几个漏洞文件测试发现还是比较好用
file
file

添加镜像

docker镜像库:https://hub.docker.com/r/vulfocus/
使用文本
file
漏洞名称、Rank自定义
镜像栏目填写镜像名称
file
file

转载声明:本站文章若无特别说明,皆为原创,转载请注明来源:大老李的Blog,谢谢!^^
大老李的Blog|渗透测试论坛|红蓝对抗|大型Web安全问答社区 » 0基础入门渗透测试第六课-靶机环境搭建

常见问题FAQ

下载须知:
所有工具以及资源来自网络收集,所有下载,仅供学习交流。禁止利用从本站点下载的工具进行非法活动,从事危害国家网络安全等行为,请遵守相关法律规定,如有违反与本站无关。
会员的作用是什么?
本站会上线exp漏洞库与最新0day供会员下载

2 评论

  1. 小白实名迷茫,靶机是什么,干啥用的=。=

    1. 靶机是用来给新手练手用,非实战环境,但里面包含多种漏洞环境,有助于技术增长。

发表评论

提供最优质的资源集合

立即查看 了解详情