渗透测试练习靶场汇总

一、靶场搭建平台

1、vulstudy

https://github.com/c0ny1/vulstudy

2、vulfocus

Vulfocus 官网: Document

在线演示: http://vulfocus.fofa.so/

3、vulnrange

https://github.com/wgpsec/VulnRange

二、漏洞集合

1、vulnhub

https://www.vulnhub.com

2、vulhub

Vulhub - Docker-Compose file for vulnerability
environment

3、vulnrange

https://github.com/wgpsec/VulnRange

4、vulapps

VulApps

18、Iot-vulhub 固件漏洞复现环境

https://github.com/firmianay/IoT-vulhub

三、在线靶场

1. 在线靶场挑战

https://www.hackthebox.com

2.BUUCTF在线评测

https://buuoj.cn

3.韩国Webhacking

https://webhacking.kr

4. 重生信息安全在线靶场:

https://bc.csxa.cn

5. 网络信息安全攻防学习平台:

http://hackinglab.cn

6. 墨者学院在线靶场:

在线靶场_墨者学院

7. 封神台在线演练靶场:

封神台 - 掌控安全在线攻防演练靶场,一个专为网络安全从业人员设计的白帽黑客渗透测试演练平台。

8. 安鸾渗透实战平台:

武汉安鸾学院 – 武汉网络安全培训-渗透测试培训-Web安全培训

9. U2安全巡航靶场

http://scan.vulspace.com

10. MS08067实战型训练平台:

http://bachang.ms08067.com

11. 东塔在线靶场:

在线靶场

12AWVS的测试站点

http: //vulnweb.com

13.pentesterlab渗透测试在线练习

PentesterLab: Our exercises

14.综合漏洞靶场

http:
//www.wechall.net/challs

15.常见web安全实验靶场市场

https://github.com/bkimminich/juice-shop

四、本地漏洞靶场

1. DVWA:

http://www.dvwa.co.uk

2. BWVS:

https://github.com/bugku/BWVS

3. BWAPP:小蜜蜂

bWAPP download | SourceForge.net

4.pikachu

https:
//github.com/zhuifengshaonianhanlu/pikachu

5.OWASP Mutillidae:

Best Open Source Mac Software
2022

6. VulnStack:内网靶场

漏洞信息

writeup文章:https://github.com/niudaii/my-vulstack-wp

7.java训练靶场

https://github.com/tangxiaofeng7/SecExample

https://github.com/l4yn3/micro_service_seclab

https://github.com/j3ers3/Hello-Java-Sec

审计代码

https://github.com/JoyChou93/java-sec-code

8.webgoat (java代码)

https: //github.com/WebGoat/WebGoat

https://github.com/WebGoat/WebGoat-Legacy

9.适用于ios应用程序测试和安全性的学习工具

https://github.com/OWASP/igoat

https://github.com/prateek147/DVIA-v2

10.python2的常见漏洞靶场(python2)

https://github.com/stamparm/DSVW

11.php反序列化靶场

https://github.com/fine-1/php-SER-libs

单独类型靶场:

Sqli-Labs:(sql注入靶场)

  • https://github.com/Audi-1/sqli-labs

Upload-labs:

XSS Challenges:

LFI-labs 和本地文件包后漏洞利用靶场

SSRF类

XXE-lab

Metasploitable:

提权类靶场

AD域环境的搭建、渗透、防护

https://github.com/chryzsh/DarthSidious

网络安全工程师(白帽子)企业级学习路线

第一阶段:安全基础(入门)

img

第二阶段:Web渗透(初级网安工程师)

img

第三阶段:进阶部分(中级网络安全工程师)

img

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

学习资源分享

<think>好的,我现在需要回答用户关于在Ubuntu上搭建Docker渗透测试实战靶场的问题。首先,我应该先整理用户提供的引用资料,看看里面有没有相关的步骤或者命令。 引用1提到在Ubuntu安装Docker的命令是sudo apt-get install docker.io,然后启动服务用sudo service docker start。引用2则讲了安装docker-compose的方法,使用pip安装,命令是pip3 install docker-compose。引用4有一个运行Metasploitable2靶场的示例命令,看起来是docker run的用法。用户的目标是搭建渗透测试靶场,所以可能需要安装Docker和docker-compose,然后拉取靶场镜像并运行。 接下来,我需要把这些步骤有条理地组织起来。首先是安装Docker,然后安装docker-compose,接着下载靶场镜像,比如Metasploitable2或者使用vulhub这样的漏洞靶场集合。引用2提到vulhub需要docker-compose,所以这部分可能需要详细说明。另外,用户提到的是实战靶场,可能需要多个不同的靶场环境,所以可能需要介绍几个常见的镜像。 需要注意的是,确保命令的正确性,比如安装后的权限问题,是否需要将用户加入docker组。引用3提到使用systemctl start docker来启动服务,但引用1用的是service docker start,两者都是可行的,可能根据系统版本不同有所区别,但一般systemctl更常见于新版本Ubuntu。 然后,在运行靶场的时候,需要解释每个参数的作用,比如docker run的命令参数,-d后台运行,-p端口映射等。引用4中的命令有点问题,比如使用了&,可能是转义的问题,应该用&&来连接命令,所以需要纠正。 最后,生成相关问题的时候,应该围绕安装过程中的常见问题、优化配置、其他靶场推荐以及渗透测试工具的使用等方面提问。</think>### 分步指南:在 Ubuntu 上搭建 Docker 渗透测试实战靶场 #### 1. **安装 Docker 环境** - 更新系统软件包并安装 Docker: ```bash sudo apt-get update sudo apt-get install -y docker.io # 安装 Docker 核心服务[^1] ``` - 启动 Docker 服务并设置开机自启: ```bash sudo systemctl start docker # 启动 Docker 服务[^3] sudo systemctl enable docker # 设置开机自动启动 ``` - 将当前用户加入 Docker 组(避免每次使用 `sudo`): ```bash sudo usermod -aG docker $USER newgrp docker # 刷新用户组权限 ``` #### 2. **安装 Docker-Compose** - 安装 Python 包管理工具 `pip`(若未安装): ```bash sudo apt-get install -y python3-pip ``` - 通过 `pip` 安装 Docker-Compose: ```bash pip3 install docker-compose # 用于管理多容器应用[^2] ``` #### 3. **部署渗透测试靶场** **方案一:使用预构建的单一靶场镜像** - 拉取并运行 Metasploitable2 靶场(经典漏洞环境): ```bash docker run -d --name metasploitable -p 80:80 -p 21:21 tleemcjr/metasploitable2:latest ``` - `-d` 表示后台运行 - `-p 80:80` 将容器 80 端口映射到主机[^4] **方案二:使用 Vulhub 多漏洞靶场集合** - 克隆 Vulhub 仓库: ```bash git clone https://github.com/vulhub/vulhub.git cd vulhub/wordpress/pwnscriptum ``` - 启动特定漏洞环境: ```bash docker-compose up -d # 自动构建并启动容器 ``` #### 4. **验证与访问** - 查看运行中的容器: ```bash docker ps # 显示容器 ID 和端口映射 ``` - 访问靶场(以 Metasploitable2 为例): - 浏览器访问 `http://localhost:80` - 使用渗透工具(如 Metasploit)连接靶场 IP ### 关键配置说明 | 组件 | 作用 | 典型应用场景 | |---------------|-------------------------------|---------------------------| | Docker | 容器化运行靶场环境 | 快速部署隔离的漏洞环境 | | Docker-Compose| 管理多容器复杂应用 | 搭建包含数据库的 Web 靶场 | | Vulhub | 预置漏洞环境集合 | 学习不同漏洞利用技术 |
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值