[渗透测试]渗透测试靶场docker搭建 — —全集

打印 上一主题 下一主题

主题 1934|帖子 1934|积分 5802

[渗透测试]渗透测试靶场docker搭建 — —全集

   对于初学者来说,仅仅相识漏洞原理是不敷的,还需要举行实操。对于公网上的服务我们肯定不能轻易验证某些漏洞,否则可能触犯法律。这是就需要用到靶场。
  

  • 本文主要给各人介绍几种常见漏洞对应的靶场(个人推荐),假如各人有更好的,欢迎在评论区打出来,各人一起交流。
  环境准备:docker安装

1. Windows/Mac:

   mac或Windows系统推荐安装DockerDesktop可视化应用,安装乐成后自带docker。
  

  • 官网地址:https://docs.docker.com/desktop/setup/install/mac-install/

  2. Linux:apt/yum直接安装


  • apt方式安装
  1. # 更新软件
  2. sudo apt-get update
  3. # 安装docker
  4. sudo apt-get install docker.io
  5. # 启动docker
  6. sudo systemctl start docker
  7. # 将docker作为服务自启(可选)
  8. sudo systemctl enable docker
复制代码

  • yum方式安装
  1. yum install -y yum-utils
  2. yum-config-manager \
  3.     --add-repo \
  4.     https://download.docker.com/linux/centos/docker-ce.repo
  5. # 安装docker
  6. yum install docker
  7. # 启动docker
  8. systemctl start docker
复制代码
靶场搭建

1. CSRF/SSRF漏洞:pikachu

   CSRF漏洞详解:https://blog.csdn.net/weixin_45565886/article/details/147232587
SSRF漏洞详解:https://blog.csdn.net/weixin_45565886/article/details/146994934
  1. # 安装docker
  2. apt install docker.io
  3. # 通过docker搭建靶场
  4. docker run -d -p 8765:80 8023/pikachu-expect:latest
  5. # 浏览器输入下面地址,访问靶场页面
  6. http://localhost:8765
复制代码
初始化靶场,点击启动或初始化,配置数据库信息,然后就可以选择漏洞模块举行测试:


2. SQL注入:sqli-labs

   SQL注入详解:https://blog.csdn.net/weixin_45565886/article/details/144769308
  1. # 搜索镜像
  2. docker search sqli-labs
  3. # 选择合适的镜像
  4. docker pull acgpiano/sqli-labs
  5. # 运行容器
  6. docker run -d --name my-sqli-labs -p 80:80 acgpiano/sqli-labs
  7. # 访问页面准备打靶
  8. http://localhost
  9. # 点击页面Setup/reset Database初始化靶场数据
  10. # 设置id,请求数据
  11. http://localhost/Less-2/?id=1
复制代码

选择关卡举行挑衅:

3. XSS漏洞:xss-challenge-tour

   XSS详解:https://blog.csdn.net/weixin_45565886/article/details/146162767
  1. # 拉取镜像
  2. docker pull c0ny1/xss-challenge-tour
  3. # 运行容器
  4. docker run -dt --name xss -p 8080:80 --rm c0ny1/xss-challenge-tour
复制代码
输入http://localhost:8080/访问靶场:

4. 目录遍历漏洞:webgoat

   目录遍历详解:https://blog.csdn.net/weixin_45565886/article/details/145579398
  1. # 拉取镜像
  2. docker pull webgoat/webgoat-8.0
  3. docker pull webgoat/webwolf
  4. docker pull webgoat/goatandwolf
  5. # 启动容器
  6. docker run -p 8888:8888 -p 8080:8080 -p 9090:9090 webgoat/goatandwolf
复制代码
浏览器访问:http://127.0.0.1:8080/WebGoat,进入靶场页面:

5. 文件上传漏洞:upload-labs

   文件上传漏洞详解:https://blog.csdn.net/weixin_45565886/article/details/145793742
  1. # docker拉取镜像
  2. docker pull cuer/upload-labs
  3. # 运行镜像
  4. docker run -d -p 8081:80 cuer/upload-labs
复制代码
浏览器输入http://localhost:8081/ 访问靶场:

6. 万能靶场:DVWA

   除了dvwa,上面的pikachu、webgoat也属于万能靶场,可以验证多种漏洞。
  1. # 拉取dvwa镜像
  2. sudo docker pull vulnerables/web-dvwa
  3. # 创建docker网络
  4. sudo docker network create dvwa-network
  5. # 启动MySQL容器
  6. sudo docker run --name dvwa-db --network dvwa-network -e MYSQL_ROOT_PASSWORD=root -e MYSQL_DATABASE=dvwa -d mysql:5.7
  7. ##  -------
  8. 如果出现报错:docker: no matching manifest for linux/arm64/v8 in the manifest list entries.
  9. 这是因为docker默认会识别我们当前CPU架构,然后拉取对应版本架构的镜像。我这里是mac m芯片,对应arm64.但
  10. 实际MySQL没有该架构的版本。因此我们分成两步走,先通过 --platform linux/x86_64 指定架构拉取镜像,然后再启动容器。
  11. sudo docker pull --platform linux/x86_64 mysql:5.7
  12. sudo docker run --name dvwa-db --network dvwa-network -e MYSQL_ROOT_PASSWORD=root -e MYSQL_DATABASE=dvwa -d mysql:5.7
  13. ##  -------
  14. # 启动dvwa容器
  15. sudo docker run --name dvwa --network dvwa-network -p 80:80 -d vulnerables/web-dvwa
  16. # 在浏览器中访问 http://localhost/setup.php,选择“创建数据库”,这将自动为你创建DVWA所需的数据库。
  17. ## 确保数据库连接信息是正确的,默认信息是:
  18. ## 数据库主机:dvwa-db
  19. ## 用户名:root
  20. ## 密码:root
  21. ## 数据库名:dvwa
  22. http://localhost/setup.php
  23. # 访问dvwa,初始默认用户:默认用户 admin 和密码 password
  24. http://localhost
复制代码
点击下方create,创建数据库配置:

然后访问http://localhost,初始默认用户:默认用户 admin 和密码 password:

调整漏洞难度级别:


免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

天津储鑫盛钢材现货供应商

论坛元老
这个人很懒什么都没写!
快速回复 返回顶部 返回列表