发布于2025年12月5日12月5日 0x01 射击场类别 搭建的基础环境大体可以分为三类。 1.给定源码,需要自己搭建环境。如果有源码,也可以通过docker搭建环境,通过Dockerfile搭建,上传到 dockerhub可复用,java和php的构建比较简单,而asp/x很少用docker构建,除了docker 另外,还可以使用phpstudy这样的集成环境来构建PHP。 2. 类似Docker的环境。这里所说的类docker环境是指有CVE号的集成环境,比如vulfocus、vulhub等环境。前人已经搭建好了,我们只需要docker pull下来就可以了。 3.vmware虚拟机射击场。此类射击场大多涉及渗透后阶段,如内网渗透、域渗透等,如GOAD射击场。 0x02工具 工欲善其事,必先利其器。 windows(docker桌面)、mac(orb) phpstudy(https://www.xp.cn/download.html) ctfdgzctf 如果想集成自己的环境或者公司内部给同事实践,可以搭建一个ctf平台,比如ctfd、gzctf。将ctfd与whale插件结合可以实现动态标志并添加类似docker的环境。 要给ctfd添加射击场,可以在dockerhub上找到,比如vulfocus的射击场环境。 0x03 PHP环境 dvwahttps://dvwa.co.uk/PHP代码审计分段说明php_bugsPikachu是一个易受攻击的Web应用系统,其中包含常见的Web安全漏洞。皮卡丘,可以用docker在线部署皮卡丘类范围:元龙Sec团队官方漏洞范围文件上传范围upload-labsweb 漏洞范围webugdocker build:docker pull area39/webugsqli 注入范围sqli-labsxxe 漏洞范围xxe-labxxe08burpsuite 官网还提供了很多web漏洞,都是主流漏洞。 php deserialize rangehttps://github.com/fine-1/php-SER-libshttps://github.com/ProbiusOfficial/PHPSerialize-labshttps://github.com/mcc0624/php_ser_ClassSSRF 漏洞范围https://github.com/sqlsec/ssrf-vuls 电鼠范围系统https://github.com/linjiananallnt/ElectricRatPHP命令执行漏洞学习范围https://github.com/mcc0624/php_cmd/php 反序列化docker环境 https://github.com/mcc0624/php_ser_Classdocker构建 docker拉mcc0624/ser:1.8 docker运行-p 8002:80-d mcc0624/ser:1.8 0x04 asp/x环境 asp环境需要搭建iis环境,也可以使用Super Tornado AspWebServer漏洞环境。与asp配套的数据库有access和sqlserver。如果需要使用数据库,还需要安装。 MSSQL-SQLi-实验室 0x05 jsp环境 Java 的JAVA 漏洞环境Java 漏洞范围RASP 测试范围Java 安全、安全编码和代码审计 weblogic 射击场struts2 漏洞环境FastJson 完整版Docker 漏洞环境0x06逻辑漏洞范围 逻辑漏洞射击场 逻辑漏洞范围环境安装: #安装django和faker python -m pip 安装Django pip3安装faker #初始化数据库 首先运行python manage.py runserver,然后浏览器访问http://127.0.0.1:8000/init_data接口初始化数据库,然后访问http://127.0.0.1:8000/。 创建了docker环境: docker pull liangchena/ljldsec:latest 0x07 docker环境 利用docker快速搭建重大漏洞射击场。目前可一键搭建17个靶场。 武士学 以上平台都可以直接使用docker一键搭建漏洞环境。 Vulfocus是一个漏洞集成平台,将漏洞环境docker镜像放入其中,开箱即用。 vulhub的一些漏洞环境在vulfocus中也有,就不一一解释了。 vulfocusdocker 拉vulfocus/vulfocus:latest docker run -d -p 80:80 -v /var/run/docker.sock:/var/run/docker.sock -e VUL_IP=x.x.x.x(本机ip) vulfocus/vulfocus #账号密码:admin/admin 网络安全 docker pull iwebsec/iwebsec 0x08虚拟机 虚拟机漏洞环境,先介绍几个在线网站,这些在线射击场不需要下载。 hacktheboxtryhackmeattackdefense 春秋云景pentesterlab 这些网站质量很高,有一些你可以自己尝试、学习破解的网站/平台。 对于虚拟机射击场,通常需要自己下载vmware或virtual boxd的ova格式虚拟镜像,然后导入到虚拟机中运行。 vulnhub中有很多虚拟机射击场,目标都是获取flags。 注意:导入虚拟机后,首先需要获取目标机器的IP地址。通常目标机通过dhcp获取IP,那么就需要使用nmap 扫描您当前的网段。如果网段内的IP太多,就会难以识别。而且,如果你使用vmware,则可能无法获取IP。推荐练习vulnhub 在射击场时,使用virtualbox虚拟机。如果是Linux,导入后进入密码修改模式(开机按e),修改密码,先获取IP。 除了vulnhub的射击场外,还有一些团队搭建的射击场环境,比如: 红太阳安全的ATTCK实用系列。 Windows/Linux本地提权实验包含提权相关知识点。 vulntarget靶场系列0x09其他 [seed-labs[(https://github.com/Seanxz401/seed-labs):seed-labs网络攻防课程涉及的实验代码及报告 0x10 ctf在线射击场 buuojctf.showctfhubWgpSec ctf316ctftctfCTFd 射击场搭建知识库NSSCTFctftimebugkupicoctf 原文链接地址:https://lca.xlog.page/BsSk_D2CbfqFert8lpr37
创建帐户或登录后发表意见