2023-7-19+20 awd靶场搭建

19:

信息收集

(昨天下午和晚上弄靶场来着,上午随便写了点)

呃……这个发博客好像不太好

贴点网址看看吧

主动与被动信息搜集:

https://zhuanlan.zhihu.com/p/567027661?utm_id=0

https://www.blog.23day.site/articles/74

https://blog.51cto.com/summer1/5827662

也就那些,差不了太多

google语法:

https://blog.csdn.net/pan0yan/article/details/41807071?utm_medium=distribute.pc_relevant.none-task-blog-2~default~BlogCommendFromMachineLearnPai2~default-1.control&dist_request_id=1332031.2139.16190232160995867&depth_1-utm_source=distribute.pc_relevant.none-task-blog-2~default~BlogCommendFromMachineLearnPai2~default-1.control

资产扫描工具:

https://developer.aliyun.com/article/1167372

子域名挖掘:

https://blog.csdn.net/weixin_62816032/article/details/126962047

这里有个个人觉得挺有意思的事,就是假如禁止爆破的话,我们不能用御剑,但是可以挖子域名

爆破子域名时如果这个域名不存在,那么我们就根本访问不到这个网站,但是如果爆破目录的话则需要去问这个网站有没有这个目录,我们还是会访问到这个网站,最终还是会大量访问

很全的一个工具合集:

https://www.wangan.com/p/7fyg8k8aa556478a

 20:

关于awd环境的搭建

昨天搞了一天,忘记水博客了

过两天要打awd,以前从来没打过,所以想着先跟队友熟悉熟悉

参考这篇文章:https://www.cnblogs.com/Vinson404/p/13779839.html

项目地址:https://github.com/mo-xiaoxi/AWD_CTF_Platform/tree/master

部署起来挺方便的,直接有python脚本

第一个要注意的点是可能因为年头有些久远,python需要用python2来跑

第二个就是docker,不知道大家是怎么配置的,反正我之前没换过源也没怎么卡过,但是这次下载镜像时候总是卡在一两个上,而且一旦ctrl+c就会全部重新下载,然后又卡在另外的某几个上

试了下换源,不仅下的更慢了而且还是会卡住,最后是使用了某种通过任意门传输数据的魔法解决了阻碍

搭的时候没有随手记,有的问题什么的可能忘了,就尽量大概说一下吧

先是克隆下来

git clone https://github.com/mo-xiaoxi/AWD_CTF_Platform

然后进到目录里,这里看一下里面的文件

 这里的team01和team02是我创建的两个……呃……应该叫靶机?下面就叫靶机吧

 然后先说这两个文件,一个是host.list:

 这是创建的这些靶机对应的ip

另一个是pass.txt:

 里面是每支队伍的用户名加密码,ssh端口和web端口

要创建靶机很简单,只需要两步:

第一步是pre.py

pre.py的用法如下:

python2 pre.py web_xxx y

其中web_xxx是要作为镜像的文件名(大概是这么个意思吧),y是要生成的队伍数

比如我上面生成的是两只队伍,用的是web_example1,命令如下:

python2 pre.py web_example1 2

这里执行后会生成对应的pass.txt和host.list文件,然后就可以进行第二步:start.py

start.py和pre.py一样需要指定生成的数量,但是不再需要指定要拿哪个当模板,而是会按照pre时使用的来生成:

 如果是第一次创建靶机的话,需要下载所有的文件,但是如果创建过一种之后,再创建另一种时可能只需要下载几个,这里就是只额外下载了一个文件

啊对,如果在创建时报错说没有/tmp这个文件夹的话,直接创建一个就好了

还有个问题就是千万别看错端口,昨天把8801看成了8001,找了好长时间没弄明白为什么web服务不好使,今天中午才发现

然后到这里应该就差不多了,还有个提交的地方,我们需要cd到这个目录下:

 然后运行run.sh,会出来一大串警告

 以及运行成功

然后访问给出的端口8000

 (主界面)

 (排行榜)

由于是穷逼一个,没钱买云服务器,只能拿着免费的内网穿透隧道用,端口不太够,也还没搞懂flag怎么提交和刷新等等,就先写到这,等要是弄明白了再接着更

(对了,顺便分享下用的内网穿透:cpolar,免费的也能给四条隧道)

后面放两张图

这自带的网站还挺不错的(web_simplecms)

靶机里

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
靶场,是指为信息安全人员提供实战演练、渗透测试和攻防对抗等训练环境的虚拟或实体场地。在不同的领域中,靶场扮演着重要的角色,尤其是在网络安全领域,靶场成为培养和提高安全专业人员技能的重要平台。 首先,靶场为安全从业者提供了一个模拟真实网络环境的平台。通过构建类似实际网络的拓扑结构、部署各种安全设备和应用,靶场可以模拟出多样化的网络攻防场景。这使得安全人员能够在安全的环境中进行实际操作,全面提升其实战能力。 其次,靶场是渗透测试和漏洞攻防演练的理想场所。在靶场中,安全专业人员可以模拟攻击者的行为,发现系统和应用的漏洞,并进行渗透测试,从而及时修复和改进防御机制。同时,这也为防御方提供了锻炼机会,通过对抗攻击提高防御能力。 靶场搭建还促进了团队协作与沟通。在攻防对抗中,往往需要多人协同作战,团队成员之间需要密切配合,共同制定攻击和防御策略。这有助于培养团队合作意识,提高协同作战的效率。 此外,靶场为学习者提供了一个安全的学习环境。在靶场中,学生可以通过实际操作掌握安全知识,了解攻击技术和防御策略。这样的学习方式比传统的理论课程更加生动直观,有助于深化对安全领域的理解。 最后,靶场也是安全社区交流的平台。在靶场中,安全从业者可以分享攻防经验,交流最新的安全威胁情报,共同探讨解决方案。这有助于建立更广泛的安全社区,推动整个行业的发展。 总体而言,靶场在信息安全领域具有重要地位,为安全专业人员提供了实战演练的机会,促进了团队协作与沟通,为学习者提供了安全的学习环境,同时也是安全社区交流的重要平台。通过靶场的实践操作,安全从业者能够更好地应对不断演变的网络威胁,提高整体的安全水平。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值