渗透测试靶场集合

渗透测试靶场集合

0x01 靶场类别搭建的基础环境一般可分成三类。

1、给了源代码,需要自己动手搭建的环境,有源码也可以通过 docker 搭建环境,通过 Dockerfile 去构建,上传至

dockerhub 可重复使用,java 和 php 的构建比较简单,而 asp/x 用 docker 构建就比较少了,除了 docker

之外,php 也可以用 phpstudy 这种集成环境搭建。

2、docker 类的环境,这里说的 docker 类的环境指的是那种集成类的有 CVE 编号的环境,如 vulfocus,vulhub 等环境,前人已经构建好,我们只要 docker pull 下来即可。

3、vmware 虚拟机靶场,这种靶场多涉及后渗透阶段,如内网渗透、域渗透等,如GOAD靶场。

0x02 工具工艺善其事,必先利其器。

windows(docker desktop),mac(orb)phpstudy(https://www.xp.cn/download.html)ctfdgzctf如果自己想整合自己搭建的环境或公司内部给同事练习,可以搭建一个 ctf 平台,如 ctfd 和 gzctf。ctfd 结合whale插件可以实现动态 flag,添加 docker 类环境。

ctfd 添加靶场可以去dockerhub上找,如vulfocus的靶场环境。

0x03 php 环境dvwahttps://dvwa.co.uk/PHP 代码审计分段讲解php_bugsPikachu 是一个带有漏洞的 Web 应用系统,在这里包含了常见的 web 安全漏洞。pikachu,可 docker 部署在线 pikachu 类靶场:渊龙 Sec 团队官方漏洞靶场文件上传靶场upload-labsweb 漏洞靶场webugdocker 搭建:docker pull area39/webugsqli 注入靶场sqli-labsxxe 漏洞靶场xxe-labxxe08burpsuite 的官网也提供了很多 web 方面的漏洞,都是主流漏洞。php 反序列化靶场https://github.com/fine-1/php-SER-libshttps://github.com/ProbiusOfficial/PHPSerialize-labshttps://github.com/mcc0624/php_ser_ClassSSRF 漏洞靶场https://github.com/sqlsec/ssrf-vuls电气鼠靶场系统https://github.com/linjiananallnt/ElectricRatPHP 命令执行漏洞的学习靶场https://github.com/mcc0624/php_cmd/php 反序列化 docker 环境https://github.com/mcc0624/php_ser_Classdocker 搭建

docker pull mcc0624/ser:1.8

docker run -p 8002:80 -d mcc0624/ser:1.8

0x04 asp/x 环境asp 的环境需要设置 iis 环境,也可以使用超级小旋风 AspWebServer 漏洞环境。asp 搭配的数据库是 access、sqlserver,如果需要用到数据库也需要安装上。

MSSQL-SQLi-Labs

0x05 jsp 环境JAVA 漏洞靶场 (Vulnerability Environment For Java)Java 漏洞靶场RASP 测试靶场Java Security,安全编码和代码审计

weblogic 靶场struts2 漏洞环境FastJson 全版本 Docker 漏洞环境0x06 逻辑漏洞靶场逻辑漏洞靶场

逻辑漏洞靶场环境安装:

#安装django和faker

python -m pip install Django

pip3 install faker

#初始化数据库

先运行python manage.py runserver,然后浏览器访问http://127.0.0.1:8000/init_data接口初始化数据库,后面访问http://127.0.0.1:8000/即可。

做了个 docker 环境:

docker pull liangchenga/ljldsec:latest

0x07 docker 环境使用 docker 快速搭建各大漏洞靶场,目前可以一键搭建 17 个靶场。

vulstudy

上述平台直接用 docker 即可一键搭建漏洞环境。

Vulfocus 是一个漏洞集成平台,将漏洞环境 docker 镜像,放入即可使用,开箱即用,vulhub的一些漏洞环境 vulfocus 中也有,就不一一说明了。

vulfocusdocker pull vulfocus/vulfocus:latest

docker run -d -p 80:80 -v /var/run/docker.sock:/var/run/docker.sock -e VUL_IP=x.x.x.x(本机ip) vulfocus/vulfocus

#账号密码:admin/admin

iwebsec

docker pull iwebsec/iwebsec0x08 虚拟机虚拟机的漏洞环境,先介绍几个在线的网站,这些在线的靶场不需要下载。

hacktheboxtryhackmeattackdefense春秋云镜pentesterlab上面的这些网站,质量都挺高的,还有一些可自己尝试下,Websites/Platforms to learn to hack。

虚拟机类的靶场,通常需要自己下载vmware或virtual boxd 的 ova 格式虚拟镜像,然后导入到虚拟机中运行。

vulnhub中有很多虚拟机靶场,目标都是获取 flag。

注:在导入虚拟机后,首先需要获取靶机的 ip 地址,通常靶机都是 dhcp 获取 ip,那么你就需要用 nmap

扫描你当前网段,如果网段内 ip 太多,就不容易识别,况且如果用 vmware 时,会有获取不到 ip 的情况。建议练习 vulnhub

的靶场时,用 virtualbox 虚拟机,如果是 linux,导入后,进入修改密码的模式(开机按 e),修改密码,先获取 ip。

除了 vulnhub 的靶场,还有一些团队搭建的靶场环境,如:

红日安全的ATT&CK 实战系列。

windows/linux 本地特权提升实验,包含的内容都是提权相关的知识点。

vulntarget 靶场系列0x09 其他[seed-labs[(https://github.com/Seanxz401/seed-labs):网络攻防课程中涉及的 seed-labs 实验代码和报告

0x10 ctf 在线靶场buuojctf.showctfhubWgpSec ctf316ctftctfCTFd 靶场搭建知识库NSSCTFctftimebugkupicoctf原文连接地址: https://lca.xlog.page/BsSk_D2CbfqFert8lpr37

相关推荐

Microsoft365个人版 我的世界怎么复制粘贴

我的世界怎么复制粘贴

📅 08-10 👁️ 2660
365bet新手开户指南 餐厅游戏哪个最好玩 2024餐厅游戏排行榜前十
Microsoft365个人版 怎么折纸漂亮纸花球 详细手工花球折法步骤