网络安全Day-3

186 阅读3分钟

vulhub搭建靶场

1、官网下载vulhub。

2、打开vulhub文件,找到tomcat-->CVE-2017-12615。

3、右键使用cmd打开命令行窗口。

4、vulhub是运行再docker上面,所以要先打开docker,然后执行下面命令:

docker compose up -d

等待镜像拉取

5、执行下面命令,检查镜像是否启动成功。

docker ps

image.png

6、验证:浏览器网站输入<机IP地址:8080>,出现Tomcat页面说明已经成功。

image.png

7、修改端口方法

7.1 配置文件路径:vulhub-->tomcat-->CVE-2017-12615-->docker-compose.yml

7.2 使用记事本打开配置文件(docker-compose.yml),如下修改:

version: '2'
services:
 tomcat:
   build: .
   ports:
    - "8080:8080"    #前面的端口号是物理机的端口号,如果该端口和物理机的端口冲突,可以将其改为空闲端口。后面的为docker的端口号,不建议修改。

漏洞利用

1、打开蚁剑测试工具,并将测试网站添加到目录中。

image.png

2、添加插件生成web shell

image.png

3、将生成的shell另存为xxx.jsp,注意后缀格式。

4、使用Brup将该shell上传至测试服务器,测试服务器响应报文201表示上传成功。

image.png

5、浏览器访问:主机IP:8080/xxx.jsp,如下图表示上传成功。

image.png

6、使用蚁剑测试是否成功,添加数据时主要添加的是带shell的,添加完数据后双击该数据就可以进入到测试服务器中,测试完成。

image.png

AWVS安装和使用

AWVS安装

1、打开docker

2、使用cmd输入下列命令拉取镜像:

docker pull 0xgkd/awvs

3、镜像拉取成功后,使用下列命令查看镜像是否拉取成功:

docker images

4、使用下列命令启动AWVS

docker run -d --name acunetix -p 13443:3443 --cap-add LINUX_IMMUTABLE 0xgkd/awvs

如果不是第一次启动,使用下面命令启动AWVS:

docker start acunetix   #acunetix是第一次启动镜像时候配置的名字

5、查看镜像是否启动成功

image.png

6、登录测试是否启动成功,浏览器输入 https:://localhost:13443。输入默认账号密码就可以完成登录。注意是https格式。

使用

1、登录AWVS,添加测试靶场地址并配置测试参数后保存,开始扫描。

image.png

2、等待扫描完成,就可以查看漏洞信息。

image.png

AppScan安装和使用

安装

1、官网下载AppScan安装包。

2、保持默认参数安装即可。

使用

1、双击打开AppScan,选择Web扫描。

image.png

2、添加靶场地址,其他参数按需选择,开始扫描

image.png

3、等待扫描完成,就可以看到漏洞情况,点击漏洞可查看详情。

image.png

Nessus安装和使用

安装

1、官网下载安装包。

2、保持默认安装即可,安装过程中需要自定义登录账号和密码。

使用

1、完成安装后使用浏览器登录 https://localhost:8834

image.png

2、第一次打开时候,需要先编译。编译完成扫描功能才能使用。

image.png

3、点击新建扫描,可以看到内置的扫描模板。

image.png

4、AppScan可以扫描主机漏洞

image.png

Xray安装使用

1、官网下载安装包,并保持默认安装即可。

2、打开软件执行下面命令启动软件,第一次启动会先创建配置文件,所以该命令需要执行两次。

.\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output xray-testphp.html

image.png

3、浏览器联动Xray

4、打开浏览器并选择Xray后,输入靶场地址,开始扫描。

image.png

image.png