插件分享 Vulfocus 快速启动靶场环境一键打靶_vulfocus在线靶场

https://fofapro.github.io/vulfocus/#/

0×02 插件配置

首先进入插件,需要配置 Vulfocus 账号名和 License 值。LocalVulAddress 为本地漏洞环境的地址,注意应该确保 LocalVulAddress 的格式为 http://ip:port 的形式,UsernameLocal 为本地漏洞环境的账户名,LicenseLocal 为本地漏洞环境的 License 值。若没有本地漏洞环境则只需填写 Username 和 License,无需填写后三项配置项。

在这里插入图片描述

对应的信息可以在 Vulfocus 官网登陆你的靶场账户获得:

http://vulfocus.fofa.so/#/profile/index

在这里插入图片描述

插件会去在线获得 Vulfocus 官网的漏洞镜像等相关数据,所以需要在可以访问互联网的网络环境中使用。

0×03 插件展示

3.1 设置过滤漏洞环境的条件

支持选择漏洞环境来自 Vulfocus 官方或者来自本地,也可以设置操作的过滤条件,只看在 Goby 中有对应的 PoC 可以进行漏洞扫描的镜像:
在这里插入图片描述

3.2 信息展示

插件界面可以查看漏洞的 CVE 或者 CNVD 编号以及漏洞名称,鼠标移动到编号上,可以在浮窗中查看该漏洞的描述信息。

在这里插入图片描述

3.3 启动镜像和下发扫描

点击启动按钮启动对应某一漏洞镜像后,如提示成功,在该漏洞启动按钮旁会出现扫描按钮,点击即可一键快速扫描该漏洞环境所在的地址和端口。由于在线环境的限制,同时启动漏洞镜像的数目也会有限制。此外,根据镜像的大小,启动时间会有不同的延迟,一般在几秒以内。所以如果启动了漏洞环境但未扫描到,可以稍等几秒再尝试扫描。

在这里插入图片描述

扫描到所启动镜像对应的漏洞后,即可进入 Goby 的后续正常流程:漏洞验证→拿到 Shell → Shell 中获得需要的数据。

0×04 小结

有了 Vulfocus 插件,既可以用 Goby 去做打靶训练练习技术技能,也可以反向用靶场来验证 Goby 漏洞库中漏洞的应用效果。对于 Goby 中不包含的漏洞,可以通过自定义 PoC 的方式来将自己写的 PoC 也添加进该插件,只需要将自定义 PoC 的 CVE 编号正确填写包含进 PoC 名称中即可。

最后,感谢 @叶落凡尘 师傅关于插件开发的宝贵指导,笔者对靶场的使用和经验有限,必定是不如阅文至此的老师傅们的,所以关于插件的功能,以及其他方方面面关于 Goby 产品的问题,如果大家有任何的建议和指导,都欢迎在社区群或者单独小窗来交流,期待与师傅们共同学习进步~

插件开发文档: https://gobies.org/docs.html

关于插件开发在B站都有详细的教学,欢迎大家到弹幕区合影~

如果表哥/表姐也想把自己上交给Goby社区(获取红队专版),戳这里领取一份插件任务?

https://github.com/gobysec/GobyExtension/projects

文章来自Goby产品经理:Zhe,转载请注明出处。

还有兄弟不知道网络安全面试可以提前刷题吗?费时一周整理的160+网络安全面试题,金九银十,做网络安全面试里的显眼包!

王岚嵚工程师面试题(附答案),只能帮兄弟们到这儿了!如果你能答对70%,找一个安全工作,问题不大。

对于有1-3年工作经验,想要跳槽的朋友来说,也是很好的温习资料!

【完整版领取方式在文末!!】

93道网络安全面试题

内容实在太多,不一一截图了

黑客学习资源推荐

最后给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

😝朋友们如果有需要的话,可以联系领取~

1️⃣零基础入门
① 学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

image

② 路线对应学习视频

同时每个成长路线对应的板块都有配套的视频提供:

image-20231025112050764

2️⃣视频配套工具&国内外网安书籍、文档
① 工具

② 视频

image1

③ 书籍

image2

资源较为敏感,未展示全面,需要的最下面获取

在这里插入图片描述在这里插入图片描述

② 简历模板

在这里插入图片描述

因篇幅有限,资料较为敏感仅展示部分资料,添加上方即可获取👆

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

  • 3
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
vulfocus靶场是一个漏洞集成平台,可以通过在服务器中安装docker来使用。你可以使用以下命令将vulfocus镜像拉取到本地:docker pull vulfocus/vulfocus:latest。搭建vulfocus靶场可以按需搭建在本地或自己的服务器上,它提供了场景编排功能,可以用于内网突破训练和多重内网的穿透等用途。如果你想在本地搭建vulfocus靶场,可以按照以下步骤进行操作: 1. 创建一个目录并进入该目录,例如:mkdir VF靶场 && cd VF靶场。 2. 使用git命令克隆vulfocus仓库:git clone https://github.com/fofapro/vulfocus.git web。 3. 配置环境参数,将你的CentOS服务器的IP地址填入配置文件中。你可以使用ifconfig命令查看你的IP地址。 这样,你就可以搭建vulfocus靶场并开始使用了。 #### 引用[.reference_title] - *1* *2* [【靶场vulfocus搭建和场景编排](https://blog.csdn.net/qq_39583774/article/details/130917089)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] - *3* [vulfocus靶场的搭建](https://blog.csdn.net/qq_68890680/article/details/131351918)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值