[渗透测试]渗透测试靶场docker搭建 — —全集

news2025/5/10 23:47:26

[渗透测试]渗透测试靶场docker搭建 — —全集

对于初学者来说,仅仅了解漏洞原理是不够的,还需要进行实操。对于公网上的服务我们肯定不能轻易验证某些漏洞,否则可能触犯法律。这是就需要用到靶场。

  • 本文主要给大家介绍几种常见漏洞对应的靶场(个人推荐),如果大家有更好的,欢迎在评论区打出来,大家一起交流。

环境准备:docker安装

1. Windows/Mac:

mac或Windows系统推荐安装DockerDesktop可视化应用,安装成功后自带docker。

  • 官网地址:https://docs.docker.com/desktop/setup/install/mac-install/
    在这里插入图片描述

2. Linux:apt/yum直接安装

  1. apt方式安装
# 更新软件
sudo apt-get update
# 安装docker
sudo apt-get install docker.io
# 启动docker
sudo systemctl start docker
# 将docker作为服务自启(可选)
sudo systemctl enable docker
  1. yum方式安装
yum install -y yum-utils
yum-config-manager \
    --add-repo \
    https://download.docker.com/linux/centos/docker-ce.repo

# 安装docker
yum install docker
# 启动docker
systemctl start docker

靶场搭建

1. CSRF/SSRF漏洞:pikachu

CSRF漏洞详解:https://blog.csdn.net/weixin_45565886/article/details/147232587
SSRF漏洞详解:https://blog.csdn.net/weixin_45565886/article/details/146994934

# 安装docker
apt install docker.io

# 通过docker搭建靶场
docker run -d -p 8765:80 8023/pikachu-expect:latest
# 浏览器输入下面地址,访问靶场页面
http://localhost:8765

初始化靶场,点击启动或初始化,配置数据库信息,然后就可以选择漏洞模块进行测试:
在这里插入图片描述

在这里插入图片描述

2. SQL注入:sqli-labs

SQL注入详解:https://blog.csdn.net/weixin_45565886/article/details/144769308

# 搜索镜像
docker search sqli-labs

# 选择合适的镜像
docker pull acgpiano/sqli-labs

# 运行容器
docker run -d --name my-sqli-labs -p 80:80 acgpiano/sqli-labs 

# 访问页面准备打靶
http://localhost
# 点击页面Setup/reset Database初始化靶场数据

# 设置id,请求数据
http://localhost/Less-2/?id=1

在这里插入图片描述

选择关卡进行挑战:
在这里插入图片描述

3. XSS漏洞:xss-challenge-tour

XSS详解:https://blog.csdn.net/weixin_45565886/article/details/146162767

# 拉取镜像
docker pull c0ny1/xss-challenge-tour 

# 运行容器
docker run -dt --name xss -p 8080:80 --rm c0ny1/xss-challenge-tour 

输入http://localhost:8080/访问靶场:
在这里插入图片描述

4. 目录遍历漏洞:webgoat

目录遍历详解:https://blog.csdn.net/weixin_45565886/article/details/145579398

# 拉取镜像
docker pull webgoat/webgoat-8.0

docker pull webgoat/webwolf
docker pull webgoat/goatandwolf

# 启动容器
docker run -p 8888:8888 -p 8080:8080 -p 9090:9090 webgoat/goatandwolf

浏览器访问:http://127.0.0.1:8080/WebGoat,进入靶场页面:
在这里插入图片描述

5. 文件上传漏洞:upload-labs

文件上传漏洞详解:https://blog.csdn.net/weixin_45565886/article/details/145793742

# docker拉取镜像
docker pull cuer/upload-labs

# 运行镜像
docker run -d -p 8081:80 cuer/upload-labs

浏览器输入http://localhost:8081/ 访问靶场:在这里插入图片描述

6. 全能靶场:DVWA

除了dvwa,上面的pikachu、webgoat也属于全能靶场,可以验证多种漏洞。

# 拉取dvwa镜像
sudo docker pull vulnerables/web-dvwa

# 创建docker网络
sudo docker network create dvwa-network

# 启动MySQL容器
sudo docker run --name dvwa-db --network dvwa-network -e MYSQL_ROOT_PASSWORD=root -e MYSQL_DATABASE=dvwa -d mysql:5.7
##  ------- 
如果出现报错:docker: no matching manifest for linux/arm64/v8 in the manifest list entries.
这是因为docker默认会识别我们当前CPU架构,然后拉取对应版本架构的镜像。我这里是mac m芯片,对应arm64.但
实际MySQL没有该架构的版本。因此我们分成两步走,先通过 --platform linux/x86_64 指定架构拉取镜像,然后再启动容器。
sudo docker pull --platform linux/x86_64 mysql:5.7
sudo docker run --name dvwa-db --network dvwa-network -e MYSQL_ROOT_PASSWORD=root -e MYSQL_DATABASE=dvwa -d mysql:5.7
##  -------


# 启动dvwa容器
sudo docker run --name dvwa --network dvwa-network -p 80:80 -d vulnerables/web-dvwa
# 在浏览器中访问 http://localhost/setup.php,选择“创建数据库”,这将自动为你创建DVWA所需的数据库。
## 确保数据库连接信息是正确的,默认信息是:
## 数据库主机:dvwa-db
## 用户名:root
## 密码:root
## 数据库名:dvwa
http://localhost/setup.php

# 访问dvwa,初始默认用户:默认用户 admin 和密码 password
http://localhost

点击下方create,创建数据库配置:
在这里插入图片描述

然后访问http://localhost,初始默认用户:默认用户 admin 和密码 password:
在这里插入图片描述

调整漏洞难度级别:
在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2340402.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

人工智能-机器学习(线性回归,逻辑回归,聚类)

人工智能概述 人工智能分为:符号学习,机器学习。 机器学习是实现人工智能的一种方法,深度学习是实现机器学习的一种技术。 机器学习:使用算法来解析数据,从中学习,然后对真实世界中是事务进行决策和预测。如垃圾邮件检…

探寻Gson解析遇到不存在键值时引发的Kotlin的空指针异常的原因

文章目录 一、问题背景二、问题原因三、问题探析Kotlin空指针校验Gson.fromJson(String json, Class<T> classOfT)TypeTokenGson.fromJson(JsonReader reader, TypeToken<T> typeOfT)TypeAdapter 和 TypeAdapterFactoryReflectiveTypeAdapterFactoryRecordAdapter …

冰川流域提取分析——ArcGIS pro

一、河网提取和流域提取视频详细GIS小熊 || 6分钟学会水文分析—河网提取&#xff08;以宜宾市为例&#xff09;_哔哩哔哩_bilibili 首先你要生成研究区域DEM&#xff0c;然后依次是填洼→流向→流量→栅格计算器→河网分级→栅格河网矢量化&#xff08;得到河网.shp&#xff…

wordpress 垂直越权(CVE=2021-21389)漏洞复现详细教程

关于本地化搭建vulfocus靶场的师傅可以参考我置顶文章 KALI搭建log4j2靶场及漏洞复现全流程-CSDN博客https://blog.csdn.net/2301_78255681/article/details/147286844 描述: BuddyPress 是一个用于构建社区站点的开源 WordPress 插件。在 7.2.1 之前的 5.0.0 版本的 BuddyP…

MySQL 线上大表 DDL 如何避免锁表(pt-online-schema-change)

文章目录 1、锁表问题2、pt-online-schema-change 原理3、pt-online-schema-change 实战3.1、准备数据3.2、安装工具3.3、模拟锁表3.4、解决锁表 1、锁表问题 在系统研发过程中&#xff0c;随着业务需求千变万化&#xff0c;避免不了调整线上MySQL DDL数据表的操作&#xff0c…

剑指offer经典题目(五)

目录 栈相关 二叉树相关 栈相关 题目一&#xff1a;定义栈的数据结构&#xff0c;请在该类型中实现一个能够得到栈中所含最小元素的 min 函数&#xff0c;输入操作时保证 pop、top 和 min 函数操作时&#xff0c;栈中一定有元素。OJ地址 图示如下。 主要思想&#xff1a;我们…

3、排序算法1---按考研大纲做的

一、插入排序 1、直接插入排序 推荐先看这个视频 1.1、原理 第一步&#xff0c;索引0的位置是有序区&#xff08;有序区就是有序的部分&#xff0c;刚开始就只有第一个数据是有序的&#xff09;。第二步&#xff0c;将第2个位置到最后一个位置的元素&#xff0c;依次进行排…

llama-webui docker实现界面部署

1. 启动ollama服务 [nlp server]$ ollama serve 2025/04/21 14:18:23 routes.go:1007: INFO server config env"map[OLLAMA_DEBUG:false OLLAMA_FLASH_ATTENTION:false OLLAMA_HOST: OLLAMA_KEEP_ALIVE:24h OLLAMA_LLM_LIBRARY: OLLAMA_MAX_LOADED_MODELS:4 OLLAMA_MAX_…

Linux的Socket开发补充

是listen函数阻塞等待连接&#xff0c;还是accept函数阻塞等待连接&#xff1f; 这两个函数的名字&#xff0c;听起来像listen一直在阻塞监听&#xff0c;有连接了就accept&#xff0c;但其实不是的。 调用listen()后&#xff0c;程序会立即返回&#xff0c;继续执行后续代码&a…

Spring-AOP分析

Spring分析-AOP 1.案例引入 在上一篇文章中&#xff0c;【Spring–IOC】【https://www.cnblogs.com/jackjavacpp/p/18829545】&#xff0c;我们了解到了IOC容器的创建过程&#xff0c;在文末也提到了AOP相关&#xff0c;但是没有作细致分析&#xff0c;这篇文章就结合示例&am…

【专业解读:Semantic Kernel(SK)】大语言模型与传统编程的桥梁

目录 Start:什么是Semantic Kernel&#xff1f; 一、Semantic Kernel的本质&#xff1a;AI时代的操作系统内核 1.1 重新定义LLM的应用边界 1.2 技术定位对比 二、SK框架的六大核心组件与技术实现 2.1 内核&#xff08;Kernel&#xff09;&#xff1a;智能任务调度中心 2…

你学会了些什么211201?--http基础知识

概念 HTTP–Hyper Text Transfer Protocol&#xff0c;超文本传输协议&#xff1b;是一种建立在TCP上的无状态连接&#xff08;短连接&#xff09;。 整个基本的工作流程是&#xff1a;客户端发送一个HTTP请求&#xff08;Request &#xff09;&#xff0c;这个请求说明了客户端…

每天学一个 Linux 命令(29):tail

​​可访问网站查看,视觉品味拉满: http://www.616vip.cn/29/index.html tail 命令用于显示文件的末尾内容,默认显示最后 10 行。它常用于实时监控日志文件或查看文件的尾部数据。以下是详细说明和示例: 命令格式 tail [选项] [文件...]常用选项 选项描述-n <NUM> …

【形式化验证基础】活跃属性Liveness Property和安全性质(Safety Property)介绍

文章目录 一、Liveness Property1、概念介绍2、形式化定义二、Safety Property1. 定义回顾2. 核心概念解析3. 为什么强调“有限前缀”4. 示例说明4.1 示例1:交通信号灯系统4.2 示例2:银行账户管理系统5. 实际应用的意义三. 总结一、Liveness Property 1、概念介绍 在系统的…

PI0 Openpi 部署(仅测试虚拟环境)

https://github.com/Physical-Intelligence/openpi/tree/main 我使用4070tisuper, 14900k,完全使用官方默认设置&#xff0c;没有出现其他问题。 目前只对examples/aloha_sim进行测试&#xff0c;使用docker进行部署, 默认使用pi0_aloha_sim模型(但是文档上没找到对应的&…

计算机视觉——利用AI幻觉检测图像是否是生成式算生成的图像

概述 俄罗斯的新研究提出了一种非常规方法&#xff0c;用于检测不真实的AI生成图像——不是通过提高大型视觉-语言模型&#xff08;LVLMs&#xff09;的准确性&#xff0c;而是故意利用它们的幻觉倾向。 这种新方法使用LVLMs提取图像的多个“原子事实”&#xff0c;然后应用自…

FlaskRestfulAPI接口的初步认识

FlaskRestfulAPI 介绍 记录学习 Flask Restful API 开发的过程 项目来源&#xff1a;【Flask Restful API教程-01.Restful API介绍】 我的代码仓库&#xff1a;https://gitee.com/giteechaozhi/flask-restful-api.git 后端API接口实现功能&#xff1a;数据库访问控制&#xf…

CSS预处理工具有哪些?分享主流产品

目前主流的CSS预处理工具包括&#xff1a;Sass、Less、Stylus、PostCSS等。其中&#xff0c;Sass是全球使用最广泛的CSS预处理工具之一&#xff0c;以强大的功能、灵活的扩展性以及完善的社区生态闻名。Sass通过增加变量、嵌套、混合宏&#xff08;mixin&#xff09;等功能&…

AI 速读 SpecReason:让思考又快又准!

在大模型推理的世界里&#xff0c;速度与精度往往难以兼得。但今天要介绍的这篇论文带来了名为SpecReason的创新系统&#xff0c;它打破常规&#xff0c;能让大模型推理既快速又准确&#xff0c;大幅提升性能。想知道它是如何做到的吗&#xff1f;快来一探究竟&#xff01; 论…

Qt通过ODBC和QPSQL两种方式连接PostgreSQL或PolarDB PostgreSQL版

一、概述 以下主要在Windows下验证连接PolarDB PostgreSQL版&#xff08;阿里云兼容 PostgreSQL的PolarDB版本&#xff09;。Linux下类似&#xff0c;ODBC方式则需要配置odbcinst.ini和odbc.ini。 二、代码 以下为完整代码&#xff0c;包含两种方式连接数据库&#xff0c;并…