前言
anhunsec_Lab_V1.0渗透测试靶场系统由暗魂攻防实验室搭建,此系统只是为了方便大家进行渗透测试的练习,从而免去系统环境准备和搭建靶场平台的时间。也就是说已经用虚拟机帮大家部署好了常用的靶场练习平台,打开虚拟机即可使用。方便自己也方便他人。
制作者:G4br1el
制作时间:2023.11.01
微信公众号:暗魂攻防实验室
暗魂社区:https://bbs.anhunsec.cn
微信官方客服:anhunsec_kf
虚拟机登陆界面点击未列出,然后账号密码均为root
靶场介绍
总共有7个靶场,均为docker容器搭建,已设置开机自启动且端口依次为8000-8005,虚拟机初始是使用NET网络,安装虚拟机时分配给你的IP地址可能会受到影响而变化,可使用ifconfig查看当前IP地址,靶场访问地址为:192.168.x.x:8000-8005。还有一个靶场为vulhub,是漏洞复现得靶场,文件放在桌面,结合官方的部署文档可使用docker-compose一键部署。本地地址已经在浏览器上设置了书签。
1.sqli-labs
该靶场是sql注入练习靶场,靶场端口号是8000,本地地址:http://127.0.0.1:8000/,请转换为实际内网地址
靶场教程参考文档:
https://blog.csdn.net/qq_41420747/article/details/81836327
2.xss-challenge-tour
该靶场是XSS跨站脚本练习靶场,靶场端口号是8001,本地地址:http://127.0.0.1:8001/,请转换为实际内网地址
靶场教程参考文档:
第1-10关:https://blog.csdn.net/weixin_52116519/article/details/127864598
第11-19关https://blog.csdn.net/weixin_52116519/article/details/127812077
3. DVWA
该靶场是web练习综合靶场,靶场端口号是8002,本地地址:http://127.0.0.1:8002/,请转换为实际内网地址。账号密码是:admin | password
靶场教程参考文档:
https://www.freebuf.com/articles/web/344098.html
https://blog.csdn.net/p3232734559/article/details/130116326
4. Pikachu
该靶场也是web练习综合靶场,靶场端口号是8003,本地地址:http://127.0.0.1:8003/,请转换为实际内网地址。
靶场教程参考文档:
https://blog.csdn.net/qq_47289634/article/details/129463746
5. upload-labs
一个帮你总结所有类型的上传漏洞的靶场,靶场端口号是8004,本地地址:http://127.0.0.1:8004/,请转换为实际内网地址。
靶场教程参考文档:
https://xz.aliyun.com/t/2435
6. WeBug4.0
也是一个web安全靶场,靶场端口号是8005,本地地址:http://127.0.0.1:8005/,请转换为实际内网地址。账号密码都是admin
靶场教程参考文档:
https://cloud.tencent.com/developer/article/2005900
7. vulhub
vulhub文件已下载至桌面,打开文件后请按照官方漏洞环境搭建文档即可,可直接使用docker-compose up -d命令进行部署。已经安装好了docker-compose。每个漏洞文件下的readme均为漏洞复现的writeup。
官方漏洞环境部署文档:
https://vulhub.org/#/environments/
下载链接
链接:https://pan.baidu.com/s/1QpW_xVACqlmceiHz-4xjag?pwd=7n4d
提取码:7n4d
原文始发于微信公众号(暗魂攻防实验室):anhunsec_Lab_V1.0渗透测试靶场
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论