anhunsec_Lab_V1.0渗透测试靶场

admin 2023年12月8日13:33:04评论16 views字数 1877阅读6分15秒阅读模式
点击蓝字
anhunsec_Lab_V1.0渗透测试靶场
关注我们

anhunsec_Lab_V1.0渗透测试靶场



anhunsec_Lab_V1.0渗透测试靶场

anhunsec_Lab_V1.0渗透测试靶场
微信搜一搜
anhunsec_Lab_V1.0渗透测试靶场
暗魂攻防实验室

前言

anhunsec_Lab_V1.0渗透测试靶场系统由暗魂攻防实验室搭建,此系统只是为了方便大家进行渗透测试的练习,从而免去系统环境准备和搭建靶场平台的时间。也就是说已经用虚拟机帮大家部署好了常用的靶场练习平台,打开虚拟机即可使用。方便自己也方便他人。

制作者:G4br1el

制作时间:2023.11.01

微信公众号:暗魂攻防实验室

暗魂社区:https://bbs.anhunsec.cn

微信官方客服:anhunsec_kf

虚拟机登陆界面点击未列出,然后账号密码均为root


靶场介绍

总共有7个靶场,均为docker容器搭建,已设置开机自启动且端口依次为8000-8005,虚拟机初始是使用NET网络,安装虚拟机时分配给你的IP地址可能会受到影响而变化,可使用ifconfig查看当前IP地址,靶场访问地址为:192.168.x.x:8000-8005。还有一个靶场为vulhub,是漏洞复现得靶场,文件放在桌面,结合官方的部署文档可使用docker-compose一键部署。本地地址已经在浏览器上设置了书签。

anhunsec_Lab_V1.0渗透测试靶场


1.sqli-labs

该靶场是sql注入练习靶场,靶场端口号是8000,本地地址:http://127.0.0.1:8000/,请转换为实际内网地址

anhunsec_Lab_V1.0渗透测试靶场

靶场教程参考文档:

https://blog.csdn.net/qq_41420747/article/details/81836327



2.xss-challenge-tour

该靶场是XSS跨站脚本练习靶场,靶场端口号是8001,本地地址:http://127.0.0.1:8001/,请转换为实际内网地址

anhunsec_Lab_V1.0渗透测试靶场

靶场教程参考文档:

1-10:https://blog.csdn.net/weixin_52116519/article/details/127864598
11-19https://blog.csdn.net/weixin_52116519/article/details/127812077


3. DVWA

该靶场是web练习综合靶场,靶场端口号是8002,本地地址:http://127.0.0.1:8002/,请转换为实际内网地址。账号密码是:admin | password

anhunsec_Lab_V1.0渗透测试靶场

靶场教程参考文档:

https://www.freebuf.com/articles/web/344098.html
https://blog.csdn.net/p3232734559/article/details/130116326


4. Pikachu

该靶场也是web练习综合靶场,靶场端口号是8003,本地地址:http://127.0.0.1:8003/,请转换为实际内网地址。

anhunsec_Lab_V1.0渗透测试靶场

靶场教程参考文档:

https://blog.csdn.net/qq_47289634/article/details/129463746


5. upload-labs

一个帮你总结所有类型的上传漏洞的靶场,靶场端口号是8004,本地地址:http://127.0.0.1:8004/,请转换为实际内网地址。

anhunsec_Lab_V1.0渗透测试靶场

靶场教程参考文档:

https://xz.aliyun.com/t/2435


6. WeBug4.0

也是一个web安全靶场,靶场端口号是8005,本地地址:http://127.0.0.1:8005/,请转换为实际内网地址。账号密码都是admin

anhunsec_Lab_V1.0渗透测试靶场

靶场教程参考文档:

https://cloud.tencent.com/developer/article/2005900


7. vulhub

vulhub文件已下载至桌面,打开文件后请按照官方漏洞环境搭建文档即可,可直接使用docker-compose up -d命令进行部署。已经安装好了docker-compose。每个漏洞文件下的readme均为漏洞复现的writeup。

官方漏洞环境部署文档:

https://vulhub.org/#/environments/

anhunsec_Lab_V1.0渗透测试靶场

下载链接

链接:https://pan.baidu.com/s/1QpW_xVACqlmceiHz-4xjag?pwd=7n4d 提取码:7n4d 





anhunsec_Lab_V1.0渗透测试靶场
联系微信客服
扫码联系
暗魂攻防实验室


anhunsec_Lab_V1.0渗透测试靶场


anhunsec_Lab_V1.0渗透测试靶场

anhunsec_Lab_V1.0渗透测试靶场

从Hack-A-Sat学习IIC协议

anhunsec-scan-V1.0 发布

【渗透测试】Vulnhub靶场之Jangow01

【漏洞复现】WPSSRC-2023-0701 WPS office 命令执行漏洞复现

anhunsec_Lab_V1.0渗透测试靶场
anhunsec_Lab_V1.0渗透测试靶场
微信搜一搜
anhunsec_Lab_V1.0渗透测试靶场
暗魂攻防实验室


原文始发于微信公众号(暗魂攻防实验室):anhunsec_Lab_V1.0渗透测试靶场

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月8日13:33:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   anhunsec_Lab_V1.0渗透测试靶场http://cn-sec.com/archives/2280019.html

发表评论

匿名网友 填写信息