渗透学习笔记——环境准备
最近在学习渗透相关的基础知识,本文为个人学习笔记记录,仅作个人复习用
一、搭建系统环境(win10系统)
1、安装 VMware Workstation ,下载 Kali 系统并安装;
2、进入 root 权限并更新 apt :sudo su && apt update
3、成功后更新 Kali 工具:apt full-upgrade
4、安装 docker :apt install docker.io
5、安装 docker-compose:apt install docker-compose
二、安装靶场
可用 systemctl start docker
运行docker
1、dvwa靶场
拉取镜像:
docker pull vulnerables/web-dvwa
在 80 端口运行镜像:(这里的 80:80 表示将容器的80端口映射到宿主机的80端口)
docker run -itd -p 80:80 vulnerables/web-dvwa
在 127.0.0.1:80 访问 dvwa ,账号为 admin,密码为 password,点击登录后即初始化
停止运行:
docker stop '容器ID'
2、pikachu靶场
pikachu 靶场和 dvwa 靶场类似,但支持中文
镜像为:area39/pikachu
,运行容器后点击初始化数据库即可开始测试
三、漏洞复现环境
# Download the latest version of the vulhub
git clone https://github.com/vulhub/vulhub.git
# Entry vulnerability directory
cd /path/to/vuln/
# Compile (optional)
docker-compose build
# Run
docker-compose up -d
下载完后进入路径,以 jboss/CVE-2017-7504 为例,docker-compose 编译运行后默认在 8080 端口
测试完后移除环境:在漏洞当前目录执行 docker-compose down
四、测试工具(Metasploit)
Metasploit是一款开源的安全漏洞检测工具,Kali 系统自带,启动如下:
1、初始化 msfdb init
2、启动 msfconsole
3、搜索漏洞,因为上面 jboss/CVE-2017-7504 是 JBoss 4.x JBossMQ JMS 反序列化漏洞(CVE-2017-7504),因此可以搜索 Java 反序列关键字 search java deserialization
4、选择漏洞 use hp_imc_java_deserialize
5、显示选项show options
,并设置靶机 IP ,set rhost 127.0.0.1
,并检查一遍 options 相关的选项(如 payload,target)是否填写完毕
6、运行测试 run
或 exploit