靶场部署和扫描

117 阅读3分钟

[TOC]

Vulhub靶场

1. Vulhub安装

  1. 安装前确保有Docker环境

  2.     # 安装docker
        apt-get install docker.io
        # 安装docker-compose
        pip install docker-compose
    
  3. 下载vulstudy项⽬

    # 下载vulstudy项⽬
    git clone https://github.com/c0ny1/vulstudy.git
    

2. 启动tomcat CVE-2017-12615漏洞靶场

  1. 导航到CVE-2017-12615目录下

    cd vulhub-master/tomcat/CVE-2017-12615
    
  2. 启动环境

    docker compose up -d
    
  3. 常用命令

    # 检查环境状态
    docker compose ps
    
    # 进入容器的 shell
    docker compose exec [容器名称] bash
    
    # 查看漏洞应用程序的实时日志
    docker compose logs -f
    
    # 停止并删除容器
    docker compose down -v
    
  4. 在docker-compose.yml文件中更改端口防止冲突

image-20250709113244633.png


蚁剑webshell连接

1. 生成随机webshell

  1. 选中一个地址后右键选择

image-20250709113531895.png

  1. 在生成选项选择JSP

image-20250709113832404.png

2. 用burp上传到靶场

  1. 打开burp Suite内嵌浏览器,访问靶场

  2. 将拦截到的数据右键上传到重放器

image-20250709114335068.png

  1. 修改首部,添加复制shell到请求

image-20250709114633837.png

  1. 响应端显示 200 状态码则表示发送成功

3. 使用蚁剑连接

  1. 在蚁剑中右键添加数据

image-20250709114936628.png

  1. 数据填写

    1. URL:靶场地址/文件名
    2. 连接密码:shell文件生成时自带的随机密码
    3. 连接类型:JSP
  2. 添加完成,双击进入管理,shell文件就在此目录下

image-20250709115417250.png


AWVS扫描工具

1. AWVS安装

  1. 安装流程

    # Step 1:拉取镜像(⽀持ARM64/AMD64架构)
    docker pull 0xgkd/awvs
    
    # Step 2:启动容器(端⼝映射:主机端⼝:容器端⼝)
    docker run -d --name acunetix -p 13443:3443 --cap-add LINUX_IMMUTABLE 0xgkd/awvs
    
    # Step 3:验证服务状态
    docker ps -a
    # 应显示:0.0.0.0:13443->3443/tcp
    
  2. ⾸次访问配置

    1. 浏览器访问: https://your-ip:13443

    2. 登录账号: admin@gkd.com / Oxgkd123

    3. 语⾔设置:Profile → Language → 简体中⽂

    4. 忘记密码

      docker exec -uroot -itacunetix /bin/bash
      /home/acunetix/.acunetix/change_credentials.sh
      

2. 简单功能介绍

  1. 添加新目标

image-20250709121158223.png

  1. 扫描速度,一般不能太快,会被封

image-20250709121259887.png

  1. 网站登录,可以自动登录,也可以录制登录

image-20250709121441410.png

  1. 爬取,可以排除路,不进行爬虫

image-20250709121547241.png

3. 进行一次扫描

image-20250709121659819.png


Appscan扫描工具

1. Appscan安装

建议在物理机中安装AppScan(渗透⼯具虚拟机⽆法运⾏)

  1. 从云盘中下载appscan10.8.0.zip并解压,按照默认安装。

  2. 安装完成后把dll下的⽂件(AppScanSDK.dll、HclLicenseProvider.dll)替换到AppScan安装的⽬录

2. 简单功能介绍

官⽅教程 help.hcl-software.com/appscan/Sta…

(和AWVS的功能大同小异,显示已连接到到服务器则成功)

image-20250709122209063.png

3. 进行一次扫描

image-20250709122332770.png


Nessus和Xray使用

1. Nessus安装

  1. 解压后,双击nessus安装包并默认安装

  2. 按照下图安装:

image-20250709122550575.png

image-20250709122636761.png

image-20250709122652752.png 3. 安装完成后,由于尚未激活,扫描功能不可⽤。运⾏破解补丁

  1. 浏览器访问:https://localhost:8834

2. Nessus使用

  1. 启用网页翻译

image-20250709125037442.png

  1. 右上方的新建扫描

image-20250709125256252.png

  1. 主机扫描:扫描本机端口。
  2. 基于网络扫描:在目标处输入虚拟机IP,扫描主机。
  3. 凭证验证:检查账号密码。
  4. 高级扫描:自定义扫描。
  5. 其他扫描:顾名思义

3. Xray安装

  1. 解压后,在目录内启动cmd

image-20250709123424450.png

  1. 运行两次代码

    .\xray_windows_amd64.exe version
    
  2. 双击安装证书

image-20250709123621592.png

  1. 按下图操作:

image-20250709123729422.png

image-20250709123807627.png

  1. 启动代理

    第一次启动 xray 之后,当前目录会生成 config.yml 文件,选择文件编辑器打开,并按照下方说明修改。

image-20250709123946444.png

  1. 开始扫描

    .\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output xray-testphp.html
    
  • 退出:ctrl + c

4. Xray使用

  1. 打开虚拟机自带的goole浏览器,点击上方的小圆圈中的选项

image-20250709124205235.png

  1. 点击左边的新建情景模式

image-20250709124321406.png

  1. 填好代理服务器

image-20250709124655839.png

​ (记得按左下角的应用选项)

  1. 再次点击上方小圆圈,选中Xray,访问测试网站testphp.vulnweb.com/

​ 每次操作网站,Xray窗口就会有对应的扫描动作。