安装windows时loading files结束就重启_被遗落的开源项目——Hackazon安装

最近在简单地研究渗透测试,一直想找一个关于购物场景的漏洞环境,研究一下逻辑漏洞,后面偶然的接触到了hackazon这个开源项目。花了好久的功夫,Windows弄了好久也没法搭建成功,后面就放弃了。本以为Linux环境下搭建比较简单吧,我试了试,好像也挺头疼的。最终还是厚着脸皮请教了大学同寝室的好哥们才搞定的,十分感谢刚哥,不厌其烦的帮我,并且绝大部分报错都帮我完美解决。哈哈。。。今天记录一下我的安装过程,或许也可以帮到有需要的人。

9ff1ec956fc50355b0971ed2349696c9.png

Hackazon项目好像搁浅了,没更新了,不过可以玩玩。后面我又接触到了OWASP的juice-shop开源项目,也是关于购物场景的Web渗透测试环境,是OWASP的旗舰项目,Lunix环境下安装也比较简单,可以玩玩。好吧,废话有点多了,接下来就是正文。

hackazon项目环境要求如下:

f199d0dc5d6c362295ef05dbfc3f7b37.png

hackazon项目地址:https://github.com/rapid7/hackazon

hackazon安装手册下载地址:https://renouncedthoughts.files.wordpress.com/2017/02/hackazon_users_guide.pdf

我搭建这个项目的环境为现在最新的Ubuntu 20.04系统。

项目的安装步骤按照上面提供下载地址的hackazon安装手册的流程进行,当中遇到的问题及解决方法参照如下记录。

一、安装mysql后没有设置root密码环节

项目的mysql版本5.5,而ubuntu20.04的默认版本为8.0,执行到安装手册第三步,安装完该新版本后,没有依照第四步预期的那样自动弹出设置root密码的界面,需要自己手动修改。

解决办法为,首先查看mysql的debian.cnf配置文件,找到默认的user和password,然后利用这个默认用户名和密码登录mysql数据库,再修改root密码,查看命令为sudo cat /etc/mysql/debian.cnf

修改密码步骤:

1)  默认用户名密码登录

mysql -u debian-sys-maint -p

2)  连接到mysql数据库

usemysql;

3)  设置root密码

alteruser 'root'@'localhost' identified with mysql_native_password by '你的密码';

4)  刷新权限

flushprivileges;

5)  退出mysql

quit;

6)  重启mysql服务

sudoservice mysql restart

二、安装PHP5.6

执行到安装手册第五步安装PHP framework时,项目要求PHP5.4,而ubuntu20.04系统的php默认版本为7.4。我能力有限,没法编译安php5.4,只能简单通过ondrej/php  ppa源来安装php5.6(此时该源最低版本的php版本为5.6)。我也尝试过跟换更低版本的Ubuntu系统来解决该问题,但换了好几个都不行,后来我就投降了,还是老实地按照刚哥的指导来完成搭建环境。解决步骤如下:

1)  添加ondrej/php  ppa源

sudoadd-apt-repository ppa:ondrej/php

2)  更新添加的源的所有软件包

sudoapt-get update

3)安装php5.6framework(后续安装的所有php相关的都php5.6)

sudo apt-getinstall php5.6 libapache2-mod-php5.6

三、执行到安装手册的第二十三步,赋予hackazon数据库所有权限后,还需创建hackazon用户,并赋予hackazon用户所有权限

步骤如下

1)  登录mysql数据库

mysql-u root -p

2)  创建hackazon用户

createuser 'hackazon'@'localhost' identified by 'root密码';

3)  赋予hackazon用户所有权限

GRANTALL PRIVILEGES ON hackazon.* TO 'hackazon'@'localhost';

4)  刷新权限

flushprivileges;

5)  退出

quit;

四、安装完打开http://localhost/ 出现如下错误

Fatalerror: Call to undefined function bcpow() in /var/www/hackazon/vendor/gwtphp/gwtphp/src/util/TypeConversionUtil.class.phpon line 207

1261810fc95fb1099145df05dea83ab3.png

由于我们上面安装PHP5.6时没安装其他完整模块,提示缺少bcpow()函数,解决办法为安装bcmath,并重启apache,步骤如下:

1)  sudo apt-get installphp5.6-bcmath

2)  sudo service apache2 restart

五、网页安装第二步连接数据库出错,需要修改mysqld.cnf配置文件

Error2054: SQLSTATE[HY000] [2054] Server sent charset unknown to the client. Please,report to the developers

6741a08ecf9bf4eb7f36f74fc3ec102a.png

项目mysql要求版本为5.5,而安装版本为8.0,导致这个错误,编辑mysqld.cnf配置文件(该配置文件所在目录为/etc/mysql/mysql.conf.d/mysqld.cnf),通过编辑命令增加如下三行代码,并保存。

character-set-server= utf8mb4

collation-server= utf8mb4_unicode_ci

default_authentication_plugin=mysql_native_password

编辑命令如下:

sudovi /etc/mysql/mysql.conf.d/mysqld.cnf

并登录mysql的root用户,按顺序输入如下指令解决该错误。

alteruser 'hackazon'@'localhost' identified with mysql_native_password by 'root';

flushprivileges;

quit;

sudo/etc/init.d/mysql restart

六、安装完最后打开主页,左下角显示错误信息,并且点击登录功能,网页变黑且无法登录

Fatalerror: Call to undefined function mb_substr() in/var/www/hackazon/assets/views/home/top_reviews.php on line 34

8e719766202d57b325d080748c49d251.png

原因还是前面安装PHP5.6时未安装其他完整的功能模块,才导致这个报错。安装mbsting并修改php配置文件php.ini解决问题,命令如下:

sudoapt-get install php5.6-mbstring(如果安装出现E: Unable tofetch some archives,则升级一下源apt-get update再执行)

修改/etc/php/5.6/apache2/php.ini增加一行配置 extension=mbstring.so

或者把;extension=php_mbstring.dll改为extension=mbstring.so

之后重启apache2解决问题,重启命令如下:

sudo/etc/init.d/apache2 restart

这样最后就可以正常打开hackazon网站了,也可以欢快的探索下这个开源项目。

a4ecb2f9c88d0eb69983b345c00f7416.png

【为什么要学习这门课程?】 本课程的主要目标不是执行恶意危害,而是为您提供逐步的指导,以便您可以学习道德白帽、渗透测试和安全态势评估,因为它与web应用程序有关。通过本课程教授的技能,您将了解到许多前沿危害安全技术相关的各种概念。课程包含多媒体教程和动手演示,用户可以适用于真实场景,并且网络安全资深专家奥马尔·桑托斯为感兴趣的人提供了一些关键建议,包括如何成为一个职业道德白帽,或仅仅是跟上不断变化的漏洞威胁,让你或你的客户网络的web应用程序更加安全。【课程亮点】 1、通过课程学习帮助您学习道德白帽、渗透测试和安全态势评估,包括危害、分析和减轻web应用程序漏洞的方法,2、将展示如何为网络应用测试建立一个渗透测试实验室,你将学习如何执行侦察和分析。 3、您将了解如何利用多种漏洞,包括身份验证、会话管理、基于注入的方法、跨站点脚本编写、跨站点请求伪造和它们的加密实现。 【讲师介绍】  Omar Santos(奥马尔·桑托斯)—— 思科PSIRT首席工程师、作家Omar Santos(奥马尔·桑托斯)是思科产品安全事件响应团队(PSIRT)的首席工程师,指导和领导团队工程师和事件经理对安全漏洞进行调查和解决。桑托斯著有20多本网络安全方面的专著,在全球拥有大量读者,他制作的大量白皮书、文章、安全配置指南等相关内容被大量媒体引用,如《共和报》、《连线》、《ZDNet》、《网络独家新闻》、《TechCrunch》、《财富》、《Ars Technica》等等。同,他还是网络安全社区的一名活跃成员,他参与很多重要行业的网络安全倡议和标准制定。他还会积极帮助企业、学术机构、州和地方执法机构,提高关键基础设施的安全性。【课程收获】 1、评估你需要知道的一切,以执行道德白帽和渗透测试的web应用程序2、了解web应用程序协议、HTTP请求/响应、会话管理和cookie、DevOps、云服务、web应用程序框架和Docker容器,以便更好地评估web应用程序的漏洞3、构建自己的web应用程序实验室进行渗透测试4、通过几种技术和应用程序对web应用程序进行配置和执行被动和主动侦察5、利用身份验证和会话管理职责 6、利用并减轻基于注入的命令、SQL和XML漏洞7、利用和减轻跨站脚本危害(XSS)和跨站请求伪造(CSRF)漏洞8、利用和减轻密码漏洞 9、理解和测试api以减轻web应用程序危害10、理解并减轻客户端、HTML5和AJAX的漏洞11、检查可以利用(并保护)web应用程序漏洞的其他途径【面向人群】1、所有开始从事职业白帽和渗透测试工作的网络安全专业人员 2、准备考取CompTIA PenTest+,道德白帽认证(CEH),危害安全专家认证(OSCP),以及其他道德白帽认证的人3、任何想要学习成为道德白帽所需技能的网络安全专业人员,或者想要学习更多关于一般安全渗透测试方法和概念的网络安全专业人员
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值