Skip to content

jimsonzhang/penetration_testing_env

 
 

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

11 Commits
 
 
 
 
 
 
 
 

Repository files navigation

搭建的基础环境分成三类。

1、给了源代码,需要自己动手搭建的环境,如dvwa等。

2、docker类的环境,如vulfocus,vulhub等环境已经集成了。

3、vmware虚拟机靶场,这种靶场多涉及后渗透阶段,如内网渗透、域渗透。

工艺善其事,必先利其器。

第一类 源代码类

php环境

PHP代码审计分段讲解

Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。

文件上传靶场

web漏洞靶场

sqli注入靶场

xxe漏洞靶场

burpsuite的官网也提供了很多web方面的漏洞,都是主流漏洞。

php反序列化靶场

https://github.com/fine-1/php-SER-libs

asp/x环境

asp的环境需要设置iis环境,也可以使用超级小旋风AspWebServer漏洞环境。asp搭配的数据库是access、sqlserver,如果需要用到数据库也需要安装上。

https://github.com/Larryxi/MSSQL-SQLi-Labs

jsp环境

参考:

https://github.com/tangxiaofeng7/SecExample

https://github.com/l4yn3/micro_service_seclab

RASP测试靶场 https://github.com/javaweb-rasp/javaweb-vuln

Java Security,安全编码和代码审计 https://github.com/j3ers3/Hello-Java-Sec

image

第二类 docker类

使用docker快速搭建各大漏洞靶场,目前可以一键搭建17个靶场。

上述平台直接用docker即可一键搭建漏洞环境。

Vulfocus 是一个漏洞集成平台,将漏洞环境 docker 镜像,放入即可使用,开箱即用,vulhub的一些漏洞环境vulfocus中也有,就不一一说明了。

docker pull vulfocus/vulfocus:latest

docker run -d -p 80:80 -v /var/run/docker.sock:/var/run/docker.sock -e VUL_IP=x.x.x.x(本机ip) vulfocus/vulfocus

账号密码:admin/admin

第三类 虚拟机

虚拟机的漏洞环境,先介绍几个在线的网站,这些在线的靶场不需要下载。

上面的三个网站,质量都挺高的。

虚拟机类的靶场,通常需要自己下载vmwarevirtual boxd的ova格式虚拟镜像,然后导入到虚拟机中运行。

vulnhubz中有很多虚拟机靶场,目标都是获取flag。

注:在导入虚拟机后,首先需要获取靶机的ip地址,通常靶机都是dhcp获取ip,那么你就需要用nmap扫描你当前网段,如果网段内ip太多,就不容易识别,况且如果用vmware时,会有获取不到ip的情况。建议练习vulnhub的靶场时,用virtualbox虚拟机,如果是linux,导入后,进入修改密码的模式(开机按e),修改密码,先获取ip。

除了vulnhub的靶场,还有一些团队搭建的靶场环境,如红日安全的ATT&CK实战系列

windows/linux本地特权提升实验,包含的内容都是提权相关的知识点。

  • vulntarget靶场系列

https://github.com/crow821/vulntarget

大概想到的就这些,如果还有其他的就慢慢更新,还有一些asp/x、jsp/x的环境后期慢慢整理。

About

渗透测试、红蓝攻防、代码审计基础环境搭建

Resources

License

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published