渗透测试、红蓝攻防、代码审计基础环境搭建

admin 2022年5月4日12:20:09安全文章 代码审计评论15 views1589字阅读5分17秒阅读模式

渗透测试、红蓝攻防、代码审计基础环境搭建

搭建的基础环境分成三类。

1、给了源代码,需要自己动手搭建的环境,如dvwa等。

2、docker类的环境,如vulfocus,vulhub等环境已经集成了。

3、vmware虚拟机靶场,这种靶场多涉及后渗透阶段,如内网渗透、域渗透。

工艺善其事,必先利其器。

  • windows

  • phpstudy(https://www.xp.cn/download.html)

渗透测试、红蓝攻防、代码审计基础环境搭建

第一类 源代码类

php环境

PHP代码审计分段讲解

  • php_bugs

Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。

  • pikachu

文件上传靶场

  • upload-labs

web漏洞靶场

  • webug

sqli注入靶场

  • sqli-labs

xxe漏洞靶场

  • xxe-lab

burpsuite的官网也提供了很多web方面的漏洞,都是主流漏洞。

asp/x环境

asp的环境需要设置iis环境,也可以使用超级小旋风AspWebServer漏洞环境。asp搭配的数据库是access、sqlserver,如果需要用到数据库也需要安装上。

https://github.com/Larryxi/MSSQL-SQLi-Labs

jsp环境

参考:

https://github.com/tangxiaofeng7/SecExample

https://github.com/l4yn3/micro_service_seclab

RASP测试靶场 https://github.com/javaweb-rasp/javaweb-vuln

Java Security,安全编码和代码审计 https://github.com/j3ers3/Hello-Java-Sec

渗透测试、红蓝攻防、代码审计基础环境搭建

第二类 docker类

使用docker快速搭建各大漏洞靶场,目前可以一键搭建17个靶场。

  • vulstudy

渗透测试、红蓝攻防、代码审计基础环境搭建

上述平台直接用docker即可一键搭建漏洞环境。

Vulfocus 是一个漏洞集成平台,将漏洞环境 docker 镜像,放入即可使用,开箱即用,vulhub的一些漏洞环境vulfocus中也有,就不一一说明了。

  • vulfocus

docker pull vulfocus/vulfocus:latest

docker run -d -p 80:80 -v /var/run/docker.sock:/var/run/docker.sock -e VUL_IP=x.x.x.x(本机ip) vulfocus/vulfocus

账号密码:admin/admin

第三类 虚拟机

虚拟机的漏洞环境,先介绍几个在线的网站,这些在线的靶场不需要下载。

  • hackthebox

  • tryhackme

  • attackdefense

上面的三个网站,质量都挺高的。

虚拟机类的靶场,通常需要自己下载vmware或virtual boxd的ova格式虚拟镜像,然后导入到虚拟机中运行。

vulnhubz中有很多虚拟机靶场,目标都是获取flag。

注:在导入虚拟机后,首先需要获取靶机的ip地址,通常靶机都是dhcp获取ip,那么你就需要用nmap扫描你当前网段,如果网段内ip太多,就不容易识别,况且如果用vmware时,会有获取不到ip的情况。建议练习vulnhub的靶场时,用virtualbox虚拟机,如果是linux,导入后,进入修改密码的模式(开机按e),修改密码,先获取ip。

除了vulnhub的靶场,还有一些团队搭建的靶场环境,如红日安全的ATT&CK实战系列。

渗透测试、红蓝攻防、代码审计基础环境搭建

windows/linux本地特权提升实验,包含的内容都是提权相关的知识点。

渗透测试、红蓝攻防、代码审计基础环境搭建

  • vulntarget靶场系列

https://github.com/crow821/vulntarget

大概想到的就这些,如果还有其他的就慢慢更新,还有一些asp/x、jsp/x的环境后期慢慢整理。

该内容转载自网络,更多内容请点击“阅读原文”

渗透测试、红蓝攻防、代码审计基础环境搭建

原文始发于微信公众号(web安全工具库):渗透测试、红蓝攻防、代码审计基础环境搭建

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月4日12:20:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  渗透测试、红蓝攻防、代码审计基础环境搭建 http://cn-sec.com/archives/971310.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: