banner
lca

lca

真正的不自由,是在自己的心中设下牢笼。

渗透测试靶场集合

0x01 靶场类别#

搭建的基础环境一般可分成三类。

1、给了源代码,需要自己动手搭建的环境,有源码也可以通过 docker 搭建环境,通过 Dockerfile 去构建,上传至 dockerhub 可重复使用,java 和 php 的构建比较简单,而 asp/x 用 docker 构建就比较少了,除了 docker 之外,php 也可以用 phpstudy 这种集成环境搭建。

2、docker 类的环境,这里说的 docker 类的环境指的是那种集成类的有 CVE 编号的环境,如 vulfocus,vulhub 等环境,前人已经构建好,我们只要 docker pull 下来即可。

3、vmware 虚拟机靶场,这种靶场多涉及后渗透阶段,如内网渗透、域渗透等,如GOAD靶场。

0x02 工具#

工艺善其事,必先利其器。

如果自己想整合自己搭建的环境或公司内部给同事练习,可以搭建一个 ctf 平台,如 ctfd 和 gzctf。ctfd 结合whale插件可以实现动态 flag,添加 docker 类环境。

image

ctfd 添加靶场可以去dockerhub上找,如vulfocus的靶场环境。

image

0x03 php 环境#

docker 搭建

docker pull mcc0624/ser:1.8
docker run -p 8002:80 -d mcc0624/ser:1.8

0x04 asp/x 环境#

asp 的环境需要设置 iis 环境,也可以使用超级小旋风 AspWebServer 漏洞环境。asp 搭配的数据库是 access、sqlserver,如果需要用到数据库也需要安装上。

MSSQL-SQLi-Labs

0x05 jsp 环境#

image

0x06 逻辑漏洞靶场#

逻辑漏洞靶场

逻辑漏洞靶场环境安装:

#安装django和faker
python -m pip install Django
pip3 install faker

#初始化数据库
先运行python manage.py runserver,然后浏览器访问http://127.0.0.1:8000/init_data接口初始化数据库,后面访问http://127.0.0.1:8000/即可。

做了个 docker 环境:

docker pull liangchenga/ljldsec:latest

0x07 docker 环境#

使用 docker 快速搭建各大漏洞靶场,目前可以一键搭建 17 个靶场。

image

上述平台直接用 docker 即可一键搭建漏洞环境。

Vulfocus 是一个漏洞集成平台,将漏洞环境 docker 镜像,放入即可使用,开箱即用,vulhub的一些漏洞环境 vulfocus 中也有,就不一一说明了。

docker pull vulfocus/vulfocus:latest
docker run -d -p 80:80 -v /var/run/docker.sock:/var/run/docker.sock -e VUL_IP=x.x.x.x(本机ip) vulfocus/vulfocus
#账号密码:admin/admin
  • iwebsec
    • docker pull iwebsec/iwebsec

0x08 虚拟机#

虚拟机的漏洞环境,先介绍几个在线的网站,这些在线的靶场不需要下载。

上面的这些网站,质量都挺高的,还有一些可自己尝试下,Websites/Platforms to learn to hack

虚拟机类的靶场,通常需要自己下载vmwarevirtual boxd 的 ova 格式虚拟镜像,然后导入到虚拟机中运行。

vulnhub中有很多虚拟机靶场,目标都是获取 flag。

注:在导入虚拟机后,首先需要获取靶机的 ip 地址,通常靶机都是 dhcp 获取 ip,那么你就需要用 nmap 扫描你当前网段,如果网段内 ip 太多,就不容易识别,况且如果用 vmware 时,会有获取不到 ip 的情况。建议练习 vulnhub 的靶场时,用 virtualbox 虚拟机,如果是 linux,导入后,进入修改密码的模式(开机按 e),修改密码,先获取 ip。

除了 vulnhub 的靶场,还有一些团队搭建的靶场环境,如:

image

image

0x09 其他#

[seed-labs[(https://github.com/Seanxz401/seed-labs):网络攻防课程中涉及的 seed-labs 实验代码和报告

0x10 ctf 在线靶场#

載入中......
此文章數據所有權由區塊鏈加密技術和智能合約保障僅歸創作者所有。