当前位置: 首页 > java >正文

搭建渗透测试环境

一、基于docker搭建靶场

#此步骤需要科学上网
#从软件源中下载 docker.io 和 docker -compose 软件包及其依赖项。
sudo apt-get install docker.io docker-compose
#查看docker版本
docker -v
#查看docker信息
docker info
#重启docker服务
sudo systemctl daemon-reload
sudo systemctl restart docker

在这里插入图片描述
检索仓库是否有此镜像,国外的镜像源不让访问

配置docker代理

 root@ub2-virtual-machine:/etc/systemd/system# 
mkdir docker.service.dvim /etc/systemd/system/docker.service.d/http-proxy.conf
[Service]Environment="HTTP_PROXY=http://192.168.1.5:7890"Environment="HTTPS_PROXY=http://192.168.1.5:7890"
Environment="NO_PROXY=localhost,127.0.0.1"
 systemctl daemon-reloadsystemctl restart dockerdocker  search nginx

从 Docker 镜像仓库(默认为 Docker Hub)下载 Nginx 服务器镜像、
查看本地 Docker 镜像库中所有镜像

docker pull nginx
docker images

指定镜像创建并启动容器,-d后台运行,-p 80:80 实现容器端口与宿主机端口的映射。 80:80 意味着将容器内部的 80 端口映射到宿主机的 80 端口。这样一来,外部就能够通过访问宿主机的 80 端口来使用容器内的服务,启动一个基于 9592f5595f2b 镜像的容器,让其在后台运行,并且把容器内部的 80 端口映射到 Ubuntu 宿主机的 80 端口在这里插入代码片


docker run -d -p 80:80 9592f5595f2b

在这里插入图片描述
在这里插入图片描述
在地址栏ip:80(前者)
在这里插入图片描述

搭建靶场

https://vulhub.org/zh
Vulhub是一个面向安全研究人员和教育工作者的开源预构建漏洞Docker环境集合

# 克隆仓库
cd /
git clone --depth 1 https://github.com/vulhub/vulhub.git# 进入任何一个漏洞目录
cd /vulhub/webmin/CVE-2019-15107
ls
#查看shell文件
vim docker-compose.yml# 启动环境
#可能docker-compose的版本过低,参考问题手册4
docker-compose up -d

在这里插入图片描述

二、小皮面板搭建靶场

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

三、lnmp搭建靶场

源码安装nginx

#安装依赖包apt-get install gccapt-get install libpcre3 libpcre3-devapt-get install zlib1g zlib1g-devsudo apt-get install openssl sudo apt-get install libssl-devtar -xvf nginx-1.21.6.tar.gz
#编译nginx
cd nginx-1.21.6
#执行
./configure
#指定安装路径执行#./configure --prefix=/home/centos/nginx --with-http_stub_status_module --with-http_ssl_module --with-http_sub_module# 执行make命令
make# 执行make install命令make install

在这里插入图片描述

#启动nginxcd /usr/local/nginx/sbin   # 启动nginx ./nginx

查看nginx是否安装完毕
在这里插入图片描述
访问nginx
在这里插入图片描述
安装php

#增加源地址
#执行三条命令,添加php的源地址,更新,安装sudo apt-get install software-properties-commonsudo add-apt-repository -y ppa:ondrej/phpsudo apt-get update
#安装phpsudo apt-get install php7.4 php7.4-mysql php7.4-fpm php7.4-curl php7.4-xml php7.4-gd php7.4-mbstring php-memcached php7.4-zip#查看php的版本
php -v
#切换不同版本的软件
update-alternatives --config php#查看fpm是否启动
systemctl status php7.4-fpm

进行php测试

#写一个php测试文件
root@galaxy-virtual-machine:/usr/local/nginx/html# vim index.php
<?php
echo "hello,php"
?>

出现下图错误,nginx找不到php服务,需要更改配置
在这里插入图片描述
在这里插入图片描述

#配置php-fpm   配置文件是www.conf
find /etc -name "www.conf"
vim#把监听端口改掉;listen = /run/php/php7.4-fpm.socklisten = 127.0.0.1:9000
#启动php-fpm   sudo service php7.4-fpm start
#查看9000端口netstat -lnt | grep 9000
#帮助你监控网络活动、排查网络故障、查看端口占用情况等。lsof -i:9000

在这里插入图片描述

#到nginx的配置文件中cd /usr/local/nginx/confvim nginx.conf
#列出行号
:set nu
#将65到71的#替换成空格
:65,71 s/#/ /g#在/usr/local/nginx/sbin下./nginx -s reload

在这里插入图片描述

宝塔面板搭建

在这里插入图片描述
安装完成后,你会得到一个面板访问地址(通常是你的服务器IP地址加上端口,如:http://你的IP:8888)。

http://www.xdnf.cn/news/15054.html

相关文章:

  • React之旅-05 List Key
  • 力扣 hot100 Day40
  • Java 大视界 -- Java 大数据在智能交通智能停车诱导与车位共享中的应用(341)
  • AI翻唱——So-VITS-SVC
  • mvn能只test单独一个文件吗
  • 攻防世界——web题catcat-new session值伪造
  • 电脑息屏工具,一键黑屏超方便
  • 【LeetCode100】--- 1.两数之和【复习回滚】
  • 学习日记-spring-day45-7.10
  • 深入理解 Linux 中的 stat 函数与文件属性操作
  • 710 Mybatis实战
  • Using Spring for Apache Pulsar:Transactions
  • PyTorch Tensor 操作入门:转换、运算、维度变换
  • 【TCP/IP】11. IP 组播
  • 深入解析JVM内存结构与垃圾回收机制
  • Boost.Asio学习(3):异步读写
  • Spring for Apache Pulsar->Reactive Support->Message Production
  • Linux的DNS域名解析服务
  • 多线程 JAVA
  • 表达式索引海外云持久化实践:关键技术解析与性能优化
  • 深入浅出 Python Asynchronous I/O:从 asyncio 入门到实战
  • 2025.07.09华为机考真题解析-第二题200分
  • FlashAttention 快速安装指南(避免长时间编译)
  • LeetCode经典题解:49、字母异位词分组
  • 西部数据WD授权代理商-深圳同袍存储科技有限公司
  • 5种使用USB数据线将文件从安卓设备传输到电脑的方法
  • Sophix、Tinker 和 Robust 三大主流 Android 热修复框架的详细对比
  • C语言顺序表:从零开始,解锁数据结构之门!
  • 无人机三叶螺旋桨概述
  • git fetch的使用