Web安全-渗透测试-基础知识03

平台搭建

vulhub靶场搭建

Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身

我是用kali上安装的,但是官方推荐用Ubuntu,具体看个人喜好吧

安装docker

  • 下载docker
    apt install docker.io
    image
  • 启动docker
    service start docker
    image
  • 查看docker版本
    docker version
    image
  • 安装docker加速器

由于Vulhub所有的资源均来自于Dockerhub/Github/软件官网,而上述站点服务器在国内访问可能存在速度慢、丢包率高等问题,导致我们在启动Vulhub漏洞环境的时候太卡,影响正常体验
所以,我们首先推荐使用国外VPS进行漏洞环境的搭建,在这种情况下,平均启动一个环境只需要30秒
如果实在没有条件购买国外VPS,也可以Docker加速器对Dockerhub进行加速

我用的是docker加速器
curl -sSL https://get.daocloud.io/daotools/set_mirror.sh | sh -s http://f1361db2.m.daocloud.io
image

安装Docker-compose

  • 安装docker-compose

Docker-compose用于组合服务与内网。有部分环境涉及到多个容器,且不同环境开启的端口、目录也不相同,所以Vulhub选择使用docker-compose做环境一键化管理工具

Docker-compose基于Python开发,所以我们可以使用pip进行安装,如果你的环境中没有pip,需要先安装pip
curl -s https://bootstrap.pypa.io/get-pip.py | python3
安装成功之后
pip install docker-compose
image

下载Vulhub

  • 下载vulhub
    git clone https://github.com/vulhub/vulhub.git
    image
    到这,靶场就搭建好了,现在我们可以进行漏洞复现了

漏洞复现

  • 启动环境
    先进入进行漏洞复现的目录下,这儿我进行复现的是CVE-2017-15715
    image
    重新编译靶场环境
    ocker-compose build
    image
    开启靶场
    docker-compose up -d
    image
    查看端口
    docker-compose ps
    image
    查看虚拟机ip
    ifconfig
    eth0这项对应的就是虚拟机的ip地址,然后在浏览器中访问这个地址即可
    image
    现在可以美美的复现啦!
  • 关闭环境
    docker-compose up -d

涉及知识点

  • 常见搭建平台脚本启用
  • 域名或ip目录解析安全问题
    ip扫描是域名扫描结果的上一级目录,所以我们在渗透测试过程中,一般都是先ping一下域名,确定ip,之后扫描ip,一般会得到根目录下的文件
    image
  • 常见文件后缀解析对应安全
  • 常见安全测试中的安全防护
  • WEB后门与用户及文件权限
    后门时候给予操作目录或文件权限,以及是否给予其他用户权限
    其他的还没学懂,之后在补充
    声明:本文只供参考学习,初次学习如有误导请纠正
posted @ 2023-06-06 12:48  蔚蓝WW  阅读(75)  评论(0编辑  收藏  举报