渗透学习笔记——环境搭建

本文介绍了渗透学习的基础步骤,包括在Win10上搭建KaliLinux环境,安装Docker和Docker-compose,设置靶场如DVWA和Pikachu,以及利用Vulhub复现漏洞环境。此外,还详细讲解了如何使用Metasploit框架进行安全测试。
摘要由CSDN通过智能技术生成

渗透学习笔记——环境准备

最近在学习渗透相关的基础知识,本文为个人学习笔记记录,仅作个人复习用

一、搭建系统环境(win10系统)

1、安装 VMware Workstation ,下载 Kali 系统并安装;
2、进入 root 权限并更新 apt :sudo su && apt update
3、成功后更新 Kali 工具:apt full-upgrade
4、安装 docker :apt install docker.io
5、安装 docker-compose:apt install docker-compose

二、安装靶场

可用 systemctl start docker 运行docker

1、dvwa靶场

拉取镜像:
docker pull vulnerables/web-dvwa
在 80 端口运行镜像:(这里的 80:80 表示将容器的80端口映射到宿主机的80端口)
docker run -itd -p 80:80 vulnerables/web-dvwa
在 127.0.0.1:80 访问 dvwa ,账号为 admin,密码为 password,点击登录后即初始化
停止运行:
docker stop '容器ID'

2、pikachu靶场

pikachu 靶场和 dvwa 靶场类似,但支持中文
镜像为:area39/pikachu,运行容器后点击初始化数据库即可开始测试

三、漏洞复现环境

借助 https://vulhub.org/

# Download the latest version of the vulhub 
git clone https://github.com/vulhub/vulhub.git  
# Entry vulnerability directory 
cd /path/to/vuln/ 
# Compile (optional) 
docker-compose build 
# Run 
docker-compose up -d 

下载完后进入路径,以 jboss/CVE-2017-7504 为例,docker-compose 编译运行后默认在 8080 端口
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

测试完后移除环境:在漏洞当前目录执行 docker-compose down

四、测试工具(Metasploit)

Metasploit是一款开源的安全漏洞检测工具,Kali 系统自带,启动如下:
1、初始化 msfdb init
2、启动 msfconsole
3、搜索漏洞,因为上面 jboss/CVE-2017-7504 是 JBoss 4.x JBossMQ JMS 反序列化漏洞(CVE-2017-7504),因此可以搜索 Java 反序列关键字 search java deserialization
4、选择漏洞 use hp_imc_java_deserialize
5、显示选项show options,并设置靶机 IP ,set rhost 127.0.0.1,并检查一遍 options 相关的选项(如 payload,target)是否填写完毕
6、运行测试 runexploit

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值