渗透测试靶场资源集合

admin 2024年10月21日18:45:46评论26 views字数 2943阅读9分48秒阅读模式

0x01 靶场类别

搭建的基础环境一般可分成三类。

1、给了源代码,需要自己动手搭建的环境,有源码也可以通过docker搭建环境,通过Dockerfile去构建,上传至dockerhub可重复使用,java和php的构建比较简单,而asp/x用docker构建就比较少了,除了docker之外,php也可以用phpstudy这种集成环境搭建。

2、docker类的环境,这里说的docker类的环境指的是那种集成类的有CVE编号的环境,如vulfocus,vulhub等环境,前人已经构建好,我们只要docker pull下来即可。

3、vmware虚拟机靶场,这种靶场多涉及后渗透阶段,如内网渗透、域渗透等,如GOAD靶场。

0x02 工具

工艺善其事,必先利其器。

  • windows(docker desktop),mac(orb)
  • phpstudy(https://www.xp.cn/download.html)
  • ctfd
  • gzctf

如果自己想整合自己搭建的环境或公司内部给同事练习,可以搭建一个ctf平台,如ctfd和gzctf。ctfd结合whale插件可以实现动态flag,添加docker类环境。

渗透测试靶场资源集合

whale题目设置

ctfd添加靶场可以去dockerhub上找,如vulfocus的靶场环境。

渗透测试靶场资源集合

vulfocus仓库

0x03 php环境

  • dvwa

    • https://dvwa.co.uk/
  • PHP代码审计分段讲解

    • php_bugs
  • Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。

    • pikachu,可docker部署
    • 在线pikachu类靶场:渊龙Sec团队官方漏洞靶场
  • 文件上传靶场

    • upload-labs
  • web漏洞靶场

    • webug
    • docker搭建:docker pull area39/webug
  • sqli注入靶场

    • sqli-labs
  • xxe漏洞靶场

    • xxe-lab
    • xxe08
  • burpsuite的官网也提供了很多web方面的漏洞,都是主流漏洞。

  • php反序列化靶场

    • https://github.com/fine-1/php-SER-libs
    • https://github.com/ProbiusOfficial/PHPSerialize-labs
    • https://github.com/mcc0624/php_ser_Class
  • SSRF漏洞靶场

    • https://github.com/sqlsec/ssrf-vuls
  • 电气鼠靶场系统

    • https://github.com/linjiananallnt/ElectricRat
  • PHP命令执行漏洞的学习靶场

    • https://github.com/mcc0624/php_cmd/
  • php反序列化docker环境 https://github.com/mcc0624/php_ser_Class

docker搭建

docker pull mcc0624/ser:1.8docker run -p 8002:80 -d mcc0624/ser:1.8

0x04 asp/x环境

asp的环境需要设置iis环境,也可以使用超级小旋风AspWebServer漏洞环境。asp搭配的数据库是access、sqlserver,如果需要用到数据库也需要安装上。

https://github.com/Larryxi/MSSQL-SQLi-Labs

0x05 jsp环境

  • JAVA 漏洞靶场 (Vulnerability Environment For Java)
  • Java漏洞靶场
  • RASP测试靶场
  • Java Security,安全编码和代码审计
渗透测试靶场资源集合
image
  • weblogic靶场
  • struts2漏洞环境
  • FastJson全版本Docker漏洞环境

0x06 逻辑漏洞靶场

https://github.com/yingshang/ywljsec

逻辑漏洞靶场环境安装:

#安装django和fakerpython -m pip install Djangopip3 install faker#初始化数据库先运行python manage.py runserver,然后浏览器访问http://127.0.0.1:8000/init_data接口初始化数据库,后面访问http://127.0.0.1:8000/即可。

做了个docker环境:

docker pull liangchenga/ljldsec:latest

0x07 docker环境

使用docker快速搭建各大漏洞靶场,目前可以一键搭建17个靶场。

  • vulstudy
渗透测试靶场资源集合

上述平台直接用docker即可一键搭建漏洞环境。

Vulfocus 是一个漏洞集成平台,将漏洞环境 docker 镜像,放入即可使用,开箱即用,vulhub的一些漏洞环境vulfocus中也有,就不一一说明了。

  • vulfocus
docker pull vulfocus/vulfocus:latestdocker run -d -p 80:80 -v /var/run/docker.sock:/var/run/docker.sock -e VUL_IP=x.x.x.x(本机ip) vulfocus/vulfocus#账号密码:admin/admin
  • iwebsec
    • docker pull iwebsec/iwebsec

0x08 虚拟机

虚拟机的漏洞环境,先介绍几个在线的网站,这些在线的靶场不需要下载。

  • hackthebox
  • tryhackme
  • attackdefense
  • 春秋云镜
  • pentesterlab

上面的这些网站,质量都挺高的,还有一些可自己尝试下,Websites/Platforms to learn to hack。

虚拟机类的靶场,通常需要自己下载vmware或virtual boxd的ova格式虚拟镜像,然后导入到虚拟机中运行。

vulnhub中有很多虚拟机靶场,目标都是获取flag。

注:在导入虚拟机后,首先需要获取靶机的ip地址,通常靶机都是dhcp获取ip,那么你就需要用nmap扫描你当前网段,如果网段内ip太多,就不容易识别,况且如果用vmware时,会有获取不到ip的情况。建议练习vulnhub的靶场时,用virtualbox虚拟机,如果是linux,导入后,进入修改密码的模式(开机按e),修改密码,先获取ip。

除了vulnhub的靶场,还有一些团队搭建的靶场环境,如:

  • 红日安全的ATT&CK实战系列。
渗透测试靶场资源集合
  • windows/linux本地特权提升实验,包含的内容都是提权相关的知识点。
渗透测试靶场资源集合
  • vulntarget靶场系列

https://github.com/crow821/vulntarget

0x09 其他

https://github.com/Seanxz401/seed-labs:网络攻防课程中涉及的seed-labs实验代码和报告

0x10 ctf在线靶场

  • buuoj
  • ctf.show
  • ctfhub
  • WgpSec ctf
  • 316ctf
  • tctf
  • CTFd靶场搭建知识库
  • NSSCTF
  • ctftime
  • bugku
  • picoctf
之前在github上建的一个仓库,仓库地址:https://github.com/olist213/penetration_testing_env,github上会进行持续更新!有些链接公众号看不到,github上可查看。

原文始发于微信公众号(ListSec):渗透测试靶场资源集合

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月21日18:45:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   渗透测试靶场资源集合https://cn-sec.com/archives/3292751.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息