vulhub搭建靶场
1、官网下载vulhub。
2、打开vulhub文件,找到tomcat-->CVE-2017-12615。
3、右键使用cmd打开命令行窗口。
4、vulhub是运行再docker上面,所以要先打开docker,然后执行下面命令:
docker compose up -d
等待镜像拉取
5、执行下面命令,检查镜像是否启动成功。
docker ps
6、验证:浏览器网站输入<机IP地址:8080>,出现Tomcat页面说明已经成功。
7、修改端口方法
7.1 配置文件路径:vulhub-->tomcat-->CVE-2017-12615-->docker-compose.yml
7.2 使用记事本打开配置文件(docker-compose.yml),如下修改:
version: '2'
services:
tomcat:
build: .
ports:
- "8080:8080" #前面的端口号是物理机的端口号,如果该端口和物理机的端口冲突,可以将其改为空闲端口。后面的为docker的端口号,不建议修改。
漏洞利用
1、打开蚁剑测试工具,并将测试网站添加到目录中。
2、添加插件生成web shell
3、将生成的shell另存为xxx.jsp,注意后缀格式。
4、使用Brup将该shell上传至测试服务器,测试服务器响应报文201表示上传成功。
5、浏览器访问:主机IP:8080/xxx.jsp,如下图表示上传成功。
6、使用蚁剑测试是否成功,添加数据时主要添加的是带shell的,添加完数据后双击该数据就可以进入到测试服务器中,测试完成。
AWVS安装和使用
AWVS安装
1、打开docker
2、使用cmd输入下列命令拉取镜像:
docker pull 0xgkd/awvs
3、镜像拉取成功后,使用下列命令查看镜像是否拉取成功:
docker images
4、使用下列命令启动AWVS
docker run -d --name acunetix -p 13443:3443 --cap-add LINUX_IMMUTABLE 0xgkd/awvs
如果不是第一次启动,使用下面命令启动AWVS:
docker start acunetix #acunetix是第一次启动镜像时候配置的名字
5、查看镜像是否启动成功
6、登录测试是否启动成功,浏览器输入 https:://localhost:13443。输入默认账号密码就可以完成登录。注意是https格式。
使用
1、登录AWVS,添加测试靶场地址并配置测试参数后保存,开始扫描。
2、等待扫描完成,就可以查看漏洞信息。
AppScan安装和使用
安装
1、官网下载AppScan安装包。
2、保持默认参数安装即可。
使用
1、双击打开AppScan,选择Web扫描。
2、添加靶场地址,其他参数按需选择,开始扫描
3、等待扫描完成,就可以看到漏洞情况,点击漏洞可查看详情。
Nessus安装和使用
安装
1、官网下载安装包。
2、保持默认安装即可,安装过程中需要自定义登录账号和密码。
使用
1、完成安装后使用浏览器登录 https://localhost:8834
2、第一次打开时候,需要先编译。编译完成扫描功能才能使用。
3、点击新建扫描,可以看到内置的扫描模板。
4、AppScan可以扫描主机漏洞
Xray安装使用
1、官网下载安装包,并保持默认安装即可。
2、打开软件执行下面命令启动软件,第一次启动会先创建配置文件,所以该命令需要执行两次。
.\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output xray-testphp.html
3、浏览器联动Xray
4、打开浏览器并选择Xray后,输入靶场地址,开始扫描。