常见靶场搭建(使用的系统是Ubuntu,使用docker搭建)
(不会docker可以看上一篇)
一、DVWA靶场
DVWA顾名思义,存在很多常见类型的web应用漏洞。DVWA整合了OWASP在2010年报告中提到的前10的web风险。
查看dvwa镜像 docker search dvwa
下载dvwa镜像 docker pull citizenstig/dvwa
查看已下载的镜像 docker images
启动dvwa容器 docker run -d -p 80:80 -p 3306:3306 citizenstig/dvwa(或者使用容器ID)
查看容器是否启动 docker ps
浏览器查看(在本机上) 127.0.0.1:80
停止容器 docker stop citizenstig/dvwa(或者使用容器ID)
二、pikachu靶场
pikachu漏洞测试平台
进入github网站下载文件包(上面这个)
进入文件夹 cd pikachu-master
编译docker容器 docker build -t pikachu .
查看已下载的镜像 docker images
启动pikachu容器 docker run -d -p8080:80 pikachu(或者使用容器ID)
查看容器是否启动 docker ps
浏览器查看(在本机上) 127.0.0.1:8080
停止容器 docker stop pikachu(或者使用容器ID)
三、sql-labs靶场
sql-labs sql注入练习靶场
查看sqli-labs镜像 docker search sqli-labs
下载sqli-labs镜像 docker pull acgpiano/sqli-labs
查看已下载的镜像 docker images
启动sql-labs镜像 docker run -d -p 8080:80 acgpiano/sqli-labs(或者使用容器ID)
查看容器是否启动 docker ps
浏览器查看(在本机上) 127.0.0.1:8080
停止容器 docker stop acgpiano/sqli-labs(或者使用容器ID)
四、upload-labs靶场
upload-labs 文件上传练习靶场
查看upload-labs镜像 docker search upload-labs
下载upload-labs镜像docker pull c0ny1/upload-labs
查看已下载的镜像 docker images
启动upload-labs容器 docker run -d -p8080:80 c0ny1/upload-labs(或者使用容器ID)
查看容器是否启动 docker ps
浏览器查看(在本机上) 127.0.0.1:8080
停止容器 docker stop c0ny1/upload-labs(或者使用容器ID)
解决文件无法上传
进入容器 docker exec -it [容器ID] /bin/bash
创建upload文件夹 mkdir upload
更改权限组(默认权限组为root,用户则无法上传文件) chown www-data:www-data upload/
查看权限 ls -l
退出容器 exit
问题解决