精通METASPLOIT渗透测试(第3版)自建docker靶场

这篇具有很好参考价值的文章主要介绍了精通METASPLOIT渗透测试(第3版)自建docker靶场。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

首先要感谢原书作者及国内译者(哈哈哈),书有了,但是靶场没有,给的GITHUB里也只是写payload片段,没有靶机看着确实无聊。自己动手做吧。开始是用的安装方式,但是这个无法分享。还是做成docker吧。我会做一个发一个。有些因为涉及提权,我还是按照书上建议的操作系统进行安装。

主要思路:docker的靶场,除了操作系统,充分考虑利旧。因为这个第一张涉及的靶场有3台主机而且跨网段。又有不同的linux还有win7的.这个试验就全用docker.至少3个主机可以利旧做其他靶场的宿主机。总体思路,靶场全用docker,可多次利用,是在不行的再重操作系统搭。最后还是没用docker compose.直接docker就解决了,用supervisord调度启动。

第一章的靶场

涉及3个机器,后面两个靶机不考虑docker了,因为靶机二是win7里的disk pulse enterprise 9.9.16的服务漏洞导致的提权,并发现一个wincsp程序缓存的密钥 凭证,登录到靶机三。靶机二的软件找不到呀disk pulse enterprise 9.9.16找不到~~自己用了win7 sp1 没打补丁的用永恒之蓝的ms17-010提权吧,再在这个上面装个winscp 5.7就行了,自己去抓密钥吧(winSCP访问了靶机三)。~   靶机三第一章并未涉及(先到这里)。

1、phpcollab 2.5.1靶场(ubuntu14.04+phpcollab 2.5.1)

1.1 必须自己安装的基础环境

unbuntu 14.04 LTS (默认安装,安装中最好不要选择安全和升级那个选项。)

这个自行百度.安装过程唯一说明的是SSH SERVER装了,方便调试。还有建议用英文的,不然有的地方要乱码,看着难受。

后续都用远程工具,这个各自选自己觉得好用的吧。

安装 Docker+dockerCompose

注意:因为安装的docker和dockercompose都是老版本的,所以可能有些地方会有点小问题。避坑的地方我提示了。

更新包索引:
sudo apt-get update

安装依赖项:
安装一些必要的依赖项,以便 apt 可以通过 HTTPS 使用包:
sudo apt-get install apt-transport-https ca-certificates curl software-properties-common

添加 Docker 的官方 GPG 密钥:
curl -fsSL https://download.docker.com/linux/ubuntu/gpg | sudo apt-key add -

设置稳定版仓库:
添加 Docker 的官方 APT 仓库:
sudo add-apt-repository "deb [arch=amd64] https://download.docker.com/linux/ubuntu $(lsb_release -cs) stable"

再次更新包索引:
添加了新的仓库后,再次更新包索引:
sudo apt-get update

安装 Docker:
sudo apt-get install docker.io

验证 Docker 安装:
安装完成后,您可以运行以下命令来检查 Docker 是否正确安装:
sudo docker run hello-world(这个地方有坑,不支持老版本的了,随便pull一个你知道的image看是否成功就是了)

安装 Docker Compose

下载 Docker Compose:
curl 从其官方 GitHub 仓库下载 Docker Compose
sudo curl -L "https://github.com/docker/compose/releases/download/1.3.0/docker-compose-Darwin-x86_64" -o /usr/local/bin/docker-compose

有坑,老下不下来,我直接去https://github.com/docker/compose/releases翻出来下载到本地传到服务器,该复制改名成 /usr/local/bin/docker-compose的。

修改执行权限:
对下载的二进制文件应用执行权限:
sudo chmod +x /usr/local/bin/docker-compose

测试安装:
docker-compose --version

1.2 制作文件

都放在lamp文件下结构如下

lamp/: 主目录,包含Docker相关文件。

      Dockerfile: Docker配置文件。

      supervisord.conf: Supervisor配置文件

       phpcollab/: phpcollab文件夹(解压缩有漏洞的2.5.1后)。

lamp需要  www-data:www-data的访问权限。

dockerfile

包含了ubuntu14.04及数据库和php及apache

# Ubuntu 14.04 LAMP 镜像
FROM ubuntu:14.04
MAINTAINER YourName


# 安装 Apache, MySQL, PHP 以及必要的扩展(删除mydql登录限制,后面我是用数据库工具连进去创建了一个初始化需要的phpcollab数据库)
RUN apt-get update \
    && echo "#!/bin/sh\nexit 0" > /usr/sbin/policy-rc.d \
    && DEBIAN_FRONTEND="noninteractive" apt-get install -y apache2 mysql-server supervisor \
    && echo "ServerName localhost:80" >> /etc/apache2/apache2.conf \
    && sed -i "s/bind-address/#bind-address/g" /etc/mysql/my.cnf \
    && DEBIAN_FRONTEND="noninteractive" apt-get install -y php5 php5-mysql php5-mcrypt curl php5-curl php5-gd php5-json \
    && php5enmod mcrypt \
    && rm -rf /var/lib/apt/lists/*

# 配置时区(不然页面要报错)
RUN echo "Asia/Shanghai" > /etc/timezone && dpkg-reconfigure -f noninteractive tzdata \
    && mkdir -p /var/lock/apache2

# 设置 Apache 环境变量(这个都是默认的,似乎可以不要)
ENV APACHE_RUN_USER=www-data \
    APACHE_RUN_GROUP=www-data \
    APACHE_LOG_DIR=/var/log/apache2 \
    APACHE_PID_FILE=/var/run/apache2.pid \
    APACHE_RUN_DIR=/var/run/apache2 \
    APACHE_LOCK_DIR=/var/lock/apache2 \
    APACHE_SERVERADMIN=admin@localhost \
    APACHE_SERVERNAME=localhost \
    APACHE_SERVERALIAS=docker.localhost \
    APACHE_DOCUMENTROOT=/var/www

# 复制 supervisord 配置文件
COPY ./supervisord.conf /etc/supervisor/conf.d/supervisord.conf


# 启动 MySQL 并设置权限(我这里使用的是空密码,远程也是空密码)
RUN service mysql start \
    && mysql -e "GRANT ALL PRIVILEGES ON *.* TO 'root'@'%' IDENTIFIED BY ''; FLUSH PRIVILEGES;" \
    && mysql -u root -p -e "show databases;"

# 映射端口 80 和 3306
EXPOSE 80 3306

# 运行 supervisord
CMD ["/usr/bin/supervisord", "-c", "/etc/supervisor/conf.d/supervisord.conf"]


supervisord.conf

[supervisord]
nodaemon=true
[program:apache2]
command=/usr/sbin/apache2 -DFOREGROUND
[program:mysql]
command=/usr/bin/mysqld_safe

phpcollab文件

      解压后需要做的 把including里面的settings_default.php复制一个重命名为settings.php(初始化过程需要,还是在including下面)

     这个文件需要  chmod 777权限。

1.3 制作文件

   拉镜像

在lamp目录下执行

 sudo docker build -t lamp:test .

  启动虚机

sudo docker run -d -p 80:80 -p 3306:3306 -v /home/XXXXX/lamp/phpcollab:/var/www/html/phpcollab lamp:test

里面的挂载似乎不能相对路径,请自行修改填写你的本地绝对路径。

web的服务启动完成  请使用sudo  docker ps 确认正常启动。

1.4初始化

  web的服务启动完成

     浏览器访问

   IP/phpcollab/installation/setup.php的页面,你访问其他页面这会都是白板.

最下方选择offline点step2

精通METASPLOIT渗透测试(第3版)自建docker靶场,信息安全相关,安全

填写相关配置

精通METASPLOIT渗透测试(第3版)自建docker靶场,信息安全相关,安全

页面完成。

精通METASPLOIT渗透测试(第3版)自建docker靶场,信息安全相关,安全

此靶场1搭建完成。

注意:完成会发现写问题。msf写入失败,因为权限问题。需要进去docker把phpcollab文件的权限改了。 有点简单粗暴,不过测试嘛,无所谓了。

root@0fb191655b8f:/var/www/html#chown -R www-data:www-data phpcollab/
root@0fb191655b8f:/var/www/html# chmod -R 777 phpcollab/     

MSF的字典可以用dirb的big.txt

本章的msfvenom生成后门是生成的elf可能不能用(感觉是这个版本的问题),需要在msf6里的payload上generate生成。文章来源地址https://www.toymoban.com/news/detail-801080.html

到了这里,关于精通METASPLOIT渗透测试(第3版)自建docker靶场的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Kali Linux渗透测试小实践——Metasploit与后门木马

    目录 一、环境和工具准备 1.Metasploit 2.Kali Linux与靶机 二、实践过程 1.打开Kali Linux,进入终端 2.输入生成木马的命令,并配置相关参数 Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评

    2024年02月13日
    浏览(42)
  • [课业] | 软件安全 | 使用渗透性工具Metasploit进行漏洞测试

    1.1 渗透测试技术的核心思想 渗透测试(Penetration Test)技术的核心思想是模仿黑客的特定攻击行为,也就是尽可能完整地模拟黑客使用的漏洞发现技术和攻击手段,对目标的安全性做深入的探测,发现系统最脆弱环节的过程。 渗透测试可以选择使用自动化测试工具,测试人员的

    2024年02月04日
    浏览(59)
  • 进入黑客的世界:Kali Linux 中的 Metasploit 渗透测试利器

    数据来源   本文仅用于信息安全学习,请遵守相关法律法规,严禁用于非法途径。若观众因此作出任何危害网络安全的行为,后果自负,与本人无关。  得到ip地址我们能干嘛?         首先进行端口扫描 为什么要进行端口扫描?         端口扫描的作用就是发现目

    2024年02月06日
    浏览(49)
  • 【2023最新版】超详细Metasploit安装保姆级教程,Metasploit渗透测试使用,看完这一篇就够了

    Metasploit 官方介绍 Metasploit是一个渗透测试框架,可以帮助您发现和利用漏洞。 Metasploit还为您提供了一个开发平台,您可以编写自己的安全工具或利用代码。 今天,我将指导您了解如何使用Metasploit的基础知识:如何安装Metasploit,使用框架以及利用漏洞。 下载地址:https://

    2024年02月13日
    浏览(70)
  • 渗透测试练习靶场汇总

    1、vulstudy https://github.com/c0ny1/vulstudy 2、vulfocus Vulfocus 官网: Document 在线演示: http://vulfocus.fofa.so/ 3、vulnrange https://github.com/wgpsec/VulnRange 1、vulnhub https://www.vulnhub.com 2、vulhub Vulhub - Docker-Compose file for vulnerability environment 3、vulnrange https://github.com/wgpsec/VulnRange 4、vulapps VulApps 18、

    2024年02月02日
    浏览(30)
  • 记一次靶场搭建与渗透测试

    通过Windows7打入工作组环境,穿透两层内网拿到DC(域控制器)权限 环境搭建 网络拓扑 虚拟机网络配置 永恒之蓝外网打点 nmap -sS 192.168.2.0/24扫描外网存活主机,发现两台主机192.168.2.128和192.168.2.129,并且445端口都是打开的,可能存在永恒之蓝漏洞 用msf来进行永恒之蓝漏洞的

    2024年01月23日
    浏览(43)
  • [渗透测试学习靶机07] vulnhub靶场 Prime 2

    Kali的IP地址:192.168.127.139 靶机的IP地址:192.168.127.145 目录 一、信息搜集 二、漏洞挖掘 三、漏洞利用 四、提权 总结: Prime 2这个靶机我看网上很少有人通关打靶练习,自己尝试做了一下,感觉整体难度:比较难,大家可以参考一下。 1.1、扫描主机IP 1.2、扫描端口 发现开放了

    2024年02月05日
    浏览(48)
  • 超细DVWA靶场搭建--(小黑栈渗透测试初级篇1)

    前言:对于渗透测试这块,最初阶段建议先学习一下前、后端知识,然后再学习一到两门语言,这样子方便后续的成为大佬做好基石。渗透测试的方向上建议先web渗透 --  APP渗透 --内网渗透,多打靶场多理解漏洞的原理和工具的利用,在学习的过程中遇到的问题多做笔记和记

    2024年01月21日
    浏览(51)
  • BurpSuite实战教程01-web渗透安全测试(靶场搭建及常见漏洞攻防)

    渗透测试(Penetration test)即安全工程师模拟黑客,在合法授权范围内,通过信息搜集、漏洞挖掘、权限提升等行为,对目标对象进行安全测试(或攻击),最终找出安全风险并输出测试报告。 Web渗透测试分为白盒测试和黑盒测试,白盒测试是指目标网站的源码等信息的情况

    2024年02月13日
    浏览(49)
  • API 渗透测试从入门到精通系列文章(下)

    导语:在本系列文章的前面一部分我们从使用 Postman 开始,创建了集合和请求,并通过 Burp Suite 设置为了 Postman 的代理,这样我们就可以使用 Burp 的模糊测试和请求篡改的功能。 在本系列文章的前面一部分我们从使用 Postman 开始,创建了集合和请求,并通过 Burp Suite 设置为了

    2024年02月03日
    浏览(55)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包