跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

精选回复

发布于

0x01 射击场类别

搭建的基础环境大体可以分为三类。

1.给定源码,需要自己搭建环境。如果有源码,也可以通过docker搭建环境,通过Dockerfile搭建,上传到

dockerhub可复用,java和php的构建比较简单,而asp/x很少用docker构建,除了docker

另外,还可以使用phpstudy这样的集成环境来构建PHP。

2. 类似Docker的环境。这里所说的类docker环境是指有CVE号的集成环境,比如vulfocus、vulhub等环境。前人已经搭建好了,我们只需要docker pull下来就可以了。

3.vmware虚拟机射击场。此类射击场大多涉及渗透后阶段,如内网渗透、域渗透等,如GOAD射击场。

0x02工具

工欲善其事,必先利其器。

windows(docker桌面)、mac(orb) phpstudy(https://www.xp.cn/download.html) ctfdgzctf 如果想集成自己的环境或者公司内部给同事实践,可以搭建一个ctf平台,比如ctfd、gzctf。将ctfd与whale插件结合可以实现动态标志并添加类似docker的环境。

image

要给ctfd添加射击场,可以在dockerhub上找到,比如vulfocus的射击场环境。

image

0x03 PHP环境

dvwahttps://dvwa.co.uk/PHP代码审计分段说明php_bugsPikachu是一个易受攻击的Web应用系统,其中包含常见的Web安全漏洞。皮卡丘,可以用docker在线部署皮卡丘类范围:元龙Sec团队官方漏洞范围文件上传范围upload-labsweb 漏洞范围webugdocker build:docker pull area39/webugsqli 注入范围sqli-labsxxe 漏洞范围xxe-labxxe08burpsuite 官网还提供了很多web漏洞,都是主流漏洞。 php deserialize rangehttps://github.com/fine-1/php-SER-libshttps://github.com/ProbiusOfficial/PHPSerialize-labshttps://github.com/mcc0624/php_ser_ClassSSRF 漏洞范围https://github.com/sqlsec/ssrf-vuls 电鼠范围系统https://github.com/linjiananallnt/ElectricRatPHP命令执行漏洞学习范围https://github.com/mcc0624/php_cmd/php 反序列化docker环境

https://github.com/mcc0624/php_ser_Classdocker构建

docker拉mcc0624/ser:1.8

docker运行-p 8002:80-d mcc0624/ser:1.8

0x04 asp/x环境

asp环境需要搭建iis环境,也可以使用Super Tornado AspWebServer漏洞环境。与asp配套的数据库有access和sqlserver。如果需要使用数据库,还需要安装。

MSSQL-SQLi-实验室

0x05 jsp环境

Java 的JAVA 漏洞环境Java 漏洞范围RASP 测试范围Java 安全、安全编码和代码审计image

weblogic 射击场struts2 漏洞环境FastJson 完整版Docker 漏洞环境

0x06逻辑漏洞范围

逻辑漏洞射击场

逻辑漏洞范围环境安装:

#安装django和faker

python -m pip 安装Django

pip3安装faker

#初始化数据库

首先运行python manage.py runserver,然后浏览器访问http://127.0.0.1:8000/init_data接口初始化数据库,然后访问http://127.0.0.1:8000/。

创建了docker环境:

docker pull liangchena/ljldsec:latest

0x07 docker环境

利用docker快速搭建重大漏洞射击场。目前可一键搭建17个靶场。

武士学image

以上平台都可以直接使用docker一键搭建漏洞环境。

Vulfocus是一个漏洞集成平台,将漏洞环境docker镜像放入其中,开箱即用。 vulhub的一些漏洞环境在vulfocus中也有,就不一一解释了。

vulfocusdocker 拉vulfocus/vulfocus:latest

docker run -d -p 80:80 -v /var/run/docker.sock:/var/run/docker.sock -e VUL_IP=x.x.x.x(本机ip) vulfocus/vulfocus

#账号密码:admin/admin

网络安全

docker pull iwebsec/iwebsec

0x08虚拟机

虚拟机漏洞环境,先介绍几个在线网站,这些在线射击场不需要下载。

hacktheboxtryhackmeattackdefense 春秋云景pentesterlab 这些网站质量很高,有一些你可以自己尝试、学习破解的网站/平台。

对于虚拟机射击场,通常需要自己下载vmware或virtual boxd的ova格式虚拟镜像,然后导入到虚拟机中运行。

vulnhub中有很多虚拟机射击场,目标都是获取flags。

注意:导入虚拟机后,首先需要获取目标机器的IP地址。通常目标机通过dhcp获取IP,那么就需要使用nmap

扫描您当前的网段。如果网段内的IP太多,就会难以识别。而且,如果你使用vmware,则可能无法获取IP。推荐练习vulnhub

在射击场时,使用virtualbox虚拟机。如果是Linux,导入后进入密码修改模式(开机按e),修改密码,先获取IP。

除了vulnhub的射击场外,还有一些团队搭建的射击场环境,比如:

红太阳安全的ATTCK实用系列。image

Windows/Linux本地提权实验包含提权相关知识点。image

vulntarget靶场系列

0x09其他

[seed-labs[(https://github.com/Seanxz401/seed-labs):seed-labs网络攻防课程涉及的实验代码及报告

0x10 ctf在线射击场

buuojctf.showctfhubWgpSec ctf316ctftctfCTFd 射击场搭建知识库NSSCTFctftimebugkupicoctf 原文链接地址:https://lca.xlog.page/BsSk_D2CbfqFert8lpr37

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。