渗透部分总结
docker环境搭建以及dns等原理讲解
Docker搭建:
Linux 系统上安装 Docker 引擎并启动服务:
# 安装Docker引擎 curl -fsSL https://get.docker.com | sh
通过 curl 下载并执行 Docker 官方的安装脚本,这会自动配置 Docker 仓库并安装最新版本的 Docker 引擎。 systemctl start docker && systemctl enable docker
启动 Docker 服务,并设置为开机自启动,确保系统重启后 Docker 能自动运行
部署Vulhub
Vulhub是一个预置大量漏洞环境的Docker镜像集合。
首先通过
git clone
命令从 GitHub 下载 Vulhub 仓库,这是一个包含各种漏洞环境的集合。进入 vulhub 目录后,再进入具体的漏洞环境目录(这里以 Nginx 的 CVE-2017-7529 漏洞为例)。
最后使用
docker-compose up -d
命令启动该漏洞环境,-d
参数表示在后台运行容器
DNS 是互联网的 “翻译官”,通过层级化的分布式架构,高效地完成域名到 IP 的转换,确保了全球网络的顺畅通信。
PHP-FPM + Nginx 配置渗透测试环境
安装Nginx和PHP-FPM
sudo apt install nginx php-fpm php-cli
Nginx虚拟主机配置:
server {
listen 80;
server_name vuln.local;
root /var/www/html;
index index.php;
location ~ \.php$ {
include snippets/fastcgi-php.conf;
fastcgi_pass unix:/run/php/php7.4-fpm.sock; # 根据实际PHP版本调整
}
}
启用配置:
sudo ln -s /etc/nginx/sites-available/vuln.conf /etc/nginx/sites-enabled/ sudo systemctl restart nginx php7.4-fpm
信息收集:
利用站长工具,使用第三方平台查找
使用企查查输入单位名称进行信息查询收集,或工信部
使用nmap扫描目标ip的开放端
工信部输入域名查询信息
漏洞复现:
Vulhub 环境下复现 CVE-2022-46169(Cacti)全流程:
下载docker:
curl -fsSL https://get.docker.com | sh
查看并下载代理工具:
sudo apt-get install proxychains -y vim /etc/proxychains.conf
查看vim中的ip和端口
尝试连接谷歌,看看是否通:
proxychains curl http://www.google.com
拉取github漏洞文件
proxychains git clone https://github.com/vulhub/vulhub.git
查看拉取文件
cd vulhub/ ls -al
进入仙人掌
查看漏洞点文件
cd cacti/ ls -al cd CVE-2022-46169/ ls -al
查看容器删除所有容器
docker image docker rmi $(docker images | awk '{print $3}")
运行
docker compose up -d