[TOC]
Vulhub靶场
1. Vulhub安装
-
安装前确保有Docker环境
-
# 安装docker apt-get install docker.io # 安装docker-compose pip install docker-compose -
下载vulstudy项⽬
# 下载vulstudy项⽬ git clone https://github.com/c0ny1/vulstudy.git
2. 启动tomcat CVE-2017-12615漏洞靶场
-
导航到CVE-2017-12615目录下
cd vulhub-master/tomcat/CVE-2017-12615 -
启动环境
docker compose up -d -
常用命令
# 检查环境状态 docker compose ps # 进入容器的 shell docker compose exec [容器名称] bash # 查看漏洞应用程序的实时日志 docker compose logs -f # 停止并删除容器 docker compose down -v -
在docker-compose.yml文件中更改端口防止冲突
蚁剑webshell连接
1. 生成随机webshell
- 选中一个地址后右键选择
- 在生成选项选择JSP
2. 用burp上传到靶场
-
打开burp Suite内嵌浏览器,访问靶场
-
将拦截到的数据右键上传到重放器
- 修改首部,添加复制shell到请求
- 响应端显示 200 状态码则表示发送成功
3. 使用蚁剑连接
- 在蚁剑中右键添加数据
-
数据填写
- URL:靶场地址/文件名
- 连接密码:shell文件生成时自带的随机密码
- 连接类型:JSP
-
添加完成,双击进入管理,shell文件就在此目录下
AWVS扫描工具
1. AWVS安装
-
安装流程
# Step 1:拉取镜像(⽀持ARM64/AMD64架构) docker pull 0xgkd/awvs # Step 2:启动容器(端⼝映射:主机端⼝:容器端⼝) docker run -d --name acunetix -p 13443:3443 --cap-add LINUX_IMMUTABLE 0xgkd/awvs # Step 3:验证服务状态 docker ps -a # 应显示:0.0.0.0:13443->3443/tcp -
⾸次访问配置
-
浏览器访问: https://your-ip:13443
-
登录账号: admin@gkd.com / Oxgkd123
-
语⾔设置:Profile → Language → 简体中⽂
-
忘记密码
docker exec -uroot -itacunetix /bin/bash /home/acunetix/.acunetix/change_credentials.sh
-
2. 简单功能介绍
- 添加新目标
- 扫描速度,一般不能太快,会被封
- 网站登录,可以自动登录,也可以录制登录
- 爬取,可以排除路,不进行爬虫
3. 进行一次扫描
Appscan扫描工具
1. Appscan安装
建议在物理机中安装AppScan(渗透⼯具虚拟机⽆法运⾏)
-
从云盘中下载appscan10.8.0.zip并解压,按照默认安装。
-
安装完成后把dll下的⽂件(AppScanSDK.dll、HclLicenseProvider.dll)替换到AppScan安装的⽬录
2. 简单功能介绍
官⽅教程 help.hcl-software.com/appscan/Sta…
(和AWVS的功能大同小异,显示已连接到到服务器则成功)
3. 进行一次扫描
Nessus和Xray使用
1. Nessus安装
-
解压后,双击nessus安装包并默认安装
-
按照下图安装:
3. 安装完成后,由于尚未激活,扫描功能不可⽤。运⾏破解补丁
- 浏览器访问:https://localhost:8834
2. Nessus使用
- 启用网页翻译
- 右上方的新建扫描
- 主机扫描:扫描本机端口。
- 基于网络扫描:在目标处输入虚拟机IP,扫描主机。
- 凭证验证:检查账号密码。
- 高级扫描:自定义扫描。
- 其他扫描:顾名思义
3. Xray安装
- 解压后,在目录内启动cmd
-
运行两次代码
.\xray_windows_amd64.exe version -
双击安装证书
- 按下图操作:
-
启动代理
第一次启动 xray 之后,当前目录会生成
config.yml文件,选择文件编辑器打开,并按照下方说明修改。
-
开始扫描
.\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output xray-testphp.html
- 退出:
ctrl+c
4. Xray使用
- 打开虚拟机自带的goole浏览器,点击上方的小圆圈中的选项
- 点击左边的新建情景模式
- 填好代理服务器
(记得按左下角的应用选项)
- 再次点击上方小圆圈,选中Xray,访问测试网站testphp.vulnweb.com/
每次操作网站,Xray窗口就会有对应的扫描动作。