搭建网络安全靶场环境

简介: 搭建靶场环境我们将通过Docker来搭建靶场首先我们需要下载Centos7来安装Docker,下载链接https://mirrors.ustc.edu.cn/centos/7.9.2009/isos/x86_64/CentOS-7-x86_64-DVD-2009.iso下载完成后创建虚拟机版本选择centos7(64位)

搭建靶场环境
我们将通过Docker来搭建靶场
首先我们需要下载Centos7来安装Docker,下载链接https://mirrors.ustc.edu.cn/centos/7.9.2009/isos/x86_64/CentOS-7-x86_64-DVD-2009.iso
下载完成后创建虚拟机
版本选择centos7(64位)
在这里插入图片描述
在这里插入图片描述
选择ISO文件在这里插入图片描述
在这个页面选择第一项安装centos虚拟机
在这里插入图片描述
在这个页面按回车才会继续
在这里插入图片描述
语言选择英文
在这里插入图片描述
在这里选择软件源
在这里插入图片描述
在这里插入图片描述
选择安装的磁盘
在这里插入图片描述
在这里插入图片描述
选择网络
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
登录账号root
密码你在安装时设置的密码
在这里插入图片描述
配置常用软件

yum install vim curl wget lrzsz

在这里插入图片描述
在这里插入图片描述
设置静态IP

ip a

查看网卡名称
可以看到笔者的网卡名为ens33
在这里插入图片描述

在这里插入图片描述
使用vim编辑网卡文件网卡文件的名字为ifcfg-[你的网卡名称]
例如笔者的网卡文件为ifcfg-ens33
在这里插入图片描述
使用vim编辑网卡文件

vim /etc/sysconfig/network-scripts/[你的网卡文件]

在这里插入图片描述
在这里插入图片描述
保存退出重启网卡即可
重启网卡

service network restart

在这里插入图片描述
开启ssh服务

systemctl start sshd

设置ssh开机自启动

systemctl enable sshd

查看ssh的状态

systemctl status sshd

在这里插入图片描述
通过xshell连接
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
安装Docker

yum install -y docker

开启docker

systemctl start docker

设置开机自启动

systemctl enable docker

查看docker当前的状态

systemctl status docker 

在这里插入图片描述
配置docker国内镜像仓库(免费的)
打开阿里云https://cn.aliyun.com/
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述在这里插入图片描述
在这里插入图片描述

sudo mkdir -p /etc/docker
sudo tee /etc/docker/daemon.json <<-'EOF'
{
  "registry-mirrors": ["你的阿里云加速网址"]
}
EOF
sudo systemctl daemon-reload
sudo systemctl restart docker

在这里插入图片描述
输入docker info即可看到自己换的源

docker info

在这里插入图片描述

2.4.1搭建DVWA,SQL注入,Pikachu靶场

什么是DVWA
DAMN VULNERABLE WEB APPLICATION
Damn Vulnerable Web Application (DVWA)(译注:可以直译为:"该死的"不安全Web应用网站),是一个编码糟糕的、易受攻击的 PHP/MySQL Web应用程序。 它的主要目的是帮助安全专业人员在合法的环境中,测试他们的技能和工具,帮助 Web 开发人员更好地了解如何增强 Web 应用程序的安全性,并帮助学生和教师在受控的课堂环境中,了解 Web 应用程序的安全。

DVWA的具体目标是通过简单明了的界面,来演练一些最常见的 Web 漏洞,这些漏洞具有不同的难度级别。 请注意,此软件存在说明和未说明的漏洞。 这是故意的。 我们鼓励您尝试并发现尽可能多的安全问题。

警告!
DVWA十分易受攻击! 不要将其上传到您的云服务器的公共 html 文件夹或任何面向 Internet 的服务器,因为它们会受到危害。 建议使用虚拟机(如VirtualBox 或VMware),设置为NAT组网方式。在客机(guest machine)中,您可以下载并安装 XAMPP 作为 Web 服务器和数据库。

免责声明
我们不对任何人使用此应用程序 (DVWA) 的方式负责。 我们已经明确了应用程序的目的,不应被恶意使用。 我们已发出警告并采取措施防止用户将 DVWA 安装到实际生产运行的 Web 服务器上。 如果您的 Web 服务器因安装 DVWA 而受到损害,这不是我们的责任,而是上传和安装它的人的责任。

许可
该文件是Damn Vulnerable Web Application (DVWA) 的一部分。

Damn Vulnerable Web Application (DVWA)是自由软件:您可以根据自由软件基金会发布的 GNU 通用公共许可证(许可证的第 3 版,或(由您选择的)任何更高版本)重新分发和/或修改。

Damn Vulnerable Web Application (DVWA) 的发布是为了希望它有用,但不(对"有用性")做任何保证; 甚至不对适销性(MERCHANTABILITY)或针对特定目的的适用性(FITNESS FOR A PARTICULAR PURPOSE)的做任何暗示保证。 有关更多详细信息,请参阅 GNU 通用公共许可证。

您应该已经随Damn Vulnerable Web Application (DVWA)收到一份GNU通用公共许可证。 如果没有,请参阅 https://www.gnu.org/licenses/

通过Docker拉取DVWA镜像

docker pull vulnerables/web-dvwa

在这里插入图片描述
执行

docker images

查看是否拉取成功
在这里插入图片描述
运行DVWA靶场

docker run --rm -it -p 80:80 vulnerables/web-dvwa

出现这个页面代表运行成功
在浏览器输入你的IP:80即可打开DVWA靶场
在这里插入图片描述
账号名为:admin
密码为:password
进入该页面后点击Create/Reset Database
在这里插入图片描述
点击之后会自动跳转到登录界面
输入账号密码登录即可
来到这个界面我们的DVWA靶机就已经搭建完成了
在这里插入图片描述
搭建pilachu靶场
下载pikachu靶场的文件

git clone https://github.com/zhuifengshaonianhanlu/pikachu.git

在这里插入图片描述
进入pikachu靶场文件目录

ls
cd pikachu/

在这里插入图片描述
编译pikachu文件

docker build -t "pikachu" .

在这里插入图片描述
运行pikachu
在这里插入图片描述

docker run -d -p8080:80 pikachu

在浏览器中输入http://Centos7IP:8080/即可打开
在这里插入图片描述
这里提示还没有初始化点击即可初始化
在这里插入图片描述
在这里插入图片描述
至此pikachu靶场搭建完成

2.4.2搭建OWASP靶机

OWASP靶机下载地址https://sourceforge.net/projects/owaspbwa/files/
在这里插入图片描述
由于下载地址在国外,速度很慢笔者上传到了阿里云盘(不限速),https://www.aliyundrive.com/s/79YqoGsMkWx
大家下载之后在Vmware中打开即可
在这里插入图片描述
选择.vmx文件打开
在这里插入图片描述
点击开启此虚拟机
在这里插入图片描述
选择我已复制该虚拟机
在这里插入图片描述
账号名为root,
密码为owaspbwa
登陆后执行

ip a

查看ip地址
在这里插入图片描述
这样我们的owasp靶机就已经搭建成功了。
在浏览器输入靶机地址即可访问。
在这里插入图片描述
点击+号即可查看靶场的详细信息。

目录
相关文章
|
2月前
|
存储 安全 网络安全
探索云计算环境下的网络安全新策略
在数字化时代,云计算作为一种新兴技术,正逐渐成为企业和个人数据存储、处理的重要方式。然而,随着云服务的普及,网络安全问题也日益凸显,成为制约云计算发展的关键因素。本文将从云服务的基本概念入手,深入探讨云计算环境中的网络安全挑战,并提出相应的解决策略,以期为云计算的安全发展提供参考。
116 66
|
2月前
|
存储 安全 网络安全
云计算环境下的网络安全挑战与防护策略
【9月更文挑战第35天】随着云计算技术的飞速发展,企业和个人越来越依赖云服务来存储和处理数据。然而,这一趋势同时带来了前所未有的网络安全威胁。本文将深入探讨在云计算环境中面临的主要网络安全问题,并提出有效的防护措施。从数据加密到身份验证,再到入侵检测系统的应用,我们将一一剖析,旨在为读者提供一套全面的云计算安全解决方案。
|
18天前
|
监控 安全 网络安全
云计算环境下的网络安全防护策略
在云计算的浪潮下,企业和个人用户纷纷将数据和服务迁移到云端。这种转变带来了便利和效率的提升,同时也引入了新的安全挑战。本文将探讨云计算环境中网络安全的关键问题,并介绍一些实用的防护策略,帮助读者构建更为安全的云环境。
|
16天前
|
云安全 监控 安全
云计算环境下的网络安全策略与实践
在数字化时代,云计算已成为企业和个人存储、处理数据的重要方式。然而,随着云服务的普及,网络安全问题也日益凸显。本文将探讨如何在云计算环境中实施有效的网络安全措施,包括加密技术、访问控制、安全监控和应急响应计划等方面。我们将通过具体案例分析,展示如何在实际场景中应用这些策略,以保护云中的数据不受威胁。
|
18天前
|
安全 网络协议 网络安全
【Azure 环境】从网络包中分析出TLS加密套件信息
An TLS 1.2 connection request was received from a remote client application, but non of the cipher suites supported by the client application are supported by the server. The connection request has failed. 从远程客户端应用程序收到 TLS 1.2 连接请求,但服务器不支持客户端应用程序支持的任何密码套件。连接请求失败。
|
1月前
|
机器学习/深度学习 自然语言处理 前端开发
前端神经网络入门:Brain.js - 详细介绍和对比不同的实现 - CNN、RNN、DNN、FFNN -无需准备环境打开浏览器即可测试运行-支持WebGPU加速
本文介绍了如何使用 JavaScript 神经网络库 **Brain.js** 实现不同类型的神经网络,包括前馈神经网络(FFNN)、深度神经网络(DNN)和循环神经网络(RNN)。通过简单的示例和代码,帮助前端开发者快速入门并理解神经网络的基本概念。文章还对比了各类神经网络的特点和适用场景,并简要介绍了卷积神经网络(CNN)的替代方案。
|
1月前
|
编解码 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(10-2):保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali——Liinux-Debian:就怕你学成黑客啦!)作者——LJS
保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali以及常见的报错及对应解决方案、常用Kali功能简便化以及详解如何具体实现
|
2月前
|
供应链 安全 网络安全
探索云计算环境下的网络安全新策略
在信息技术飞速发展的今天,云计算已成为推动企业创新和效率提升的关键力量。然而,随着云服务的普及,网络安全和信息安全问题也日益凸显,成为制约云计算发展的重要瓶颈。本文深入探讨了云计算环境中的网络安全挑战,分析了当前主流的云服务安全技术,包括数据加密、访问控制、身份验证等,并提出了一系列创新性的网络安全管理策略。通过对比传统网络安全措施与云计算环境下的安全需求,本文旨在为企业和个人用户提供一套全面而实用的云计算安全防护指南,以应对日益复杂的网络威胁,确保信息资产的安全与完整。
|
2月前
|
监控 安全 网络安全
云计算环境下的网络安全策略与实践
在数字化时代,云计算已成为企业信息技术架构的核心组成部分。然而,随着云服务的普及,网络安全威胁也日益增多。本文旨在探讨云计算环境中的网络安全挑战,并提供实用的安全策略和措施,以帮助组织保护其数据和应用程序免受网络攻击。通过深入分析云服务模型、网络安全基础以及信息安全技术,本文将为读者提供一系列针对性的安全建议,包括身份和访问管理、数据加密、安全监控和响应等关键领域。文章还将讨论如何在云计算环境中实施这些策略,并强调持续安全意识和培训的重要性。
|
3月前
|
云安全 安全 网络安全
云计算环境下的网络安全策略与实践
【9月更文挑战第6天】在数字化浪潮中,云计算已成为企业转型和创新的强大引擎。随之而来的网络安全挑战亦日益突出,成为制约云服务发展的关键因素。本文深入探讨了云计算环境中的安全风险,并提出了一系列切实可行的网络安全策略。从基础的数据加密到高级的身份验证机制,再到细致的访问控制和入侵检测系统的应用,我们细致勾勒出一幅全面的云计算安全蓝图。通过实例分析,文章揭示了安全策略在实际场景中的应用效果,并对未来云计算安全的发展趋势进行了前瞻性的预测。旨在为云计算服务提供商和用户双方提供指导,共同构筑更为坚固的网络安全防线。