banner
lca

lca

真正的不自由,是在自己的心中设下牢笼。

渗透测试靶场集合

0x01 靶场类别#

搭建的基础环境一般可分成三类。

1、给了源代码,需要自己动手搭建的环境,有源码也可以通过 docker 搭建环境,通过 Dockerfile 去构建,上传至 dockerhub 可重复使用,java 和 php 的构建比较简单,而 asp/x 用 docker 构建就比较少了,除了 docker 之外,php 也可以用 phpstudy 这种集成环境搭建。

2、docker 类的环境,这里说的 docker 类的环境指的是那种集成类的有 CVE 编号的环境,如 vulfocus,vulhub 等环境,前人已经构建好,我们只要 docker pull 下来即可。

3、vmware 虚拟机靶场,这种靶场多涉及后渗透阶段,如内网渗透、域渗透等,如GOAD靶场。

0x02 工具#

工艺善其事,必先利其器。

如果自己想整合自己搭建的环境或公司内部给同事练习,可以搭建一个 ctf 平台,如 ctfd 和 gzctf。ctfd 结合whale插件可以实现动态 flag,添加 docker 类环境。

image

ctfd 添加靶场可以去dockerhub上找,如vulfocus的靶场环境。

image

0x03 php 环境#

docker 搭建

docker pull mcc0624/ser:1.8
docker run -p 8002:80 -d mcc0624/ser:1.8

0x04 asp/x 环境#

asp 的环境需要设置 iis 环境,也可以使用超级小旋风 AspWebServer 漏洞环境。asp 搭配的数据库是 access、sqlserver,如果需要用到数据库也需要安装上。

MSSQL-SQLi-Labs

0x05 jsp 环境#

image

0x06 逻辑漏洞靶场#

逻辑漏洞靶场

逻辑漏洞靶场环境安装:

#安装django和faker
python -m pip install Django
pip3 install faker

#初始化数据库
先运行python manage.py runserver,然后浏览器访问http://127.0.0.1:8000/init_data接口初始化数据库,后面访问http://127.0.0.1:8000/即可。

做了个 docker 环境:

docker pull liangchenga/ljldsec:latest

0x07 docker 环境#

使用 docker 快速搭建各大漏洞靶场,目前可以一键搭建 17 个靶场。

image

上述平台直接用 docker 即可一键搭建漏洞环境。

Vulfocus 是一个漏洞集成平台,将漏洞环境 docker 镜像,放入即可使用,开箱即用,vulhub的一些漏洞环境 vulfocus 中也有,就不一一说明了。

docker pull vulfocus/vulfocus:latest
docker run -d -p 80:80 -v /var/run/docker.sock:/var/run/docker.sock -e VUL_IP=x.x.x.x(本机ip) vulfocus/vulfocus
#账号密码:admin/admin
  • iwebsec
    • docker pull iwebsec/iwebsec

0x08 虚拟机#

虚拟机的漏洞环境,先介绍几个在线的网站,这些在线的靶场不需要下载。

上面的这些网站,质量都挺高的,还有一些可自己尝试下,Websites/Platforms to learn to hack

虚拟机类的靶场,通常需要自己下载vmwarevirtual boxd 的 ova 格式虚拟镜像,然后导入到虚拟机中运行。

vulnhub中有很多虚拟机靶场,目标都是获取 flag。

注:在导入虚拟机后,首先需要获取靶机的 ip 地址,通常靶机都是 dhcp 获取 ip,那么你就需要用 nmap 扫描你当前网段,如果网段内 ip 太多,就不容易识别,况且如果用 vmware 时,会有获取不到 ip 的情况。建议练习 vulnhub 的靶场时,用 virtualbox 虚拟机,如果是 linux,导入后,进入修改密码的模式(开机按 e),修改密码,先获取 ip。

除了 vulnhub 的靶场,还有一些团队搭建的靶场环境,如:

image

image

0x09 其他#

[seed-labs[(https://github.com/Seanxz401/seed-labs):网络攻防课程中涉及的 seed-labs 实验代码和报告

0x10 ctf 在线靶场#

読み込み中...
文章は、創作者によって署名され、ブロックチェーンに安全に保存されています。