X黑手网
X黑手网
X黑手网

【系统分享】靶场练习系统合集

0x00前言

制作者:许心痕QQ2063367671

账户用户名:anhunsec

账户密码:1234

申明:

此系统只是为了方便大家进行渗透测试的练习,从而免去系统环境准备和搭建靶场平台的时间。也就是说已经用虚拟机帮大家部署好了常用的靶场练习平台,打开虚拟机即可使用。方便自己也方便他人。

参数如下:
系统版本:ubuntu16.04,64位桌面版。
镜像源:阿里云国内镜像源,且使用阿里云DNS,已执行更新源操作
已下载及安装完成的软件:git、vim、unzip、lrzsz、curl,docker、docker-compose、拼音输入法(shift按键切换)
优化内容:火狐浏览器使用百度搜索引擎以及主页为百度网页、不挂起屏幕、不休眠、已创建一个搭建完成的快照、已设置docker国内镜像源

百度网盘下载链接:https://pan.baidu.com/s/1Jsqb2ZREzbxuF4ni_DfGCw 
提取码:ahse

如百度网盘没有会员的可以私聊我获取直链:
直链需要消耗CDN流量等等,跟我关系比较好的可以私聊我获取下载地址

0x01靶场介绍

image

总共有6个靶场,均为docker容器搭建,已设置开机自启动且端口依次为8000-8005,属于桥接网络,IP地址可能会受到影响而变化,可使用ifconfig查看当前IP地址,靶场访问地址为:192.168.28.178:8000-8005。还有一个靶场为vulhub,文件放在桌面,结合官方的部署文档可使用docker-compose一键部署。

一、sqli-labs

靶场地址:

http://ip:8000/

已经进行数据初始化操作,可以直接点击下方的关卡练习。

靶场教程参考文档:

https://blog.csdn.net/qq_41420747/article/details/81836327

image

二、XSSed

靶场地址:

http://ip:8001/

image

三、DVWA

靶场地址为:

http://ip:8002/,

账号admin,密码password。

已经数据初始化完成,可直接使用。

靶场教程参考文档:

https://www.freebuf.com/author/lonehand

image

四、pikachu靶场漏洞练习平台

靶场地址:

http://ip:8003/

靶场教程参考文档:

https://www.wileysec.com/archives/4/

image

五、webug4.0靶场

靶场地址:

http://ip:8004/control/we_bug_env.php

靶场教程参考文档:

https://blog.csdn.net/weixin_43901038/article/details/106748508?utm_medium=distribute.pc_relevant.none-task-blog-BlogCommendFromMachineLearnPai2-2.nonecase&depth_1-utm_source=distribute.pc_relevant.none-task-blog-BlogCommendFromMachineLearnPai2-2.nonecase

image

六、upload-labs

靶场地址:

http://ip:8005/

靶场教程参考文档:

https://xz.aliyun.com/t/2435

image

七、vulhub

vulhub文件已下载至桌面,打开文件后请按照官方漏洞环境搭建文档即可,可直接使用docker-compose up -d命令进行部署。已经安装好了docker-compose。每个漏洞文件下的readme均为漏洞复现的writeup。

官方漏洞环境部署文档:

https://vulhub.org/#/environments/

image

 

© 版权声明
THE END
喜欢就支持一下吧
点赞12赞赏 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容