安全渗透测试环境搭建-无坑

本文详细记录了在Windows10环境下,使用VMwareWorkstation搭建渗透测试靶机OWASP Broken Web Apps VM和攻击机Kali Linux的过程。过程中遇到了与Azure虚拟机架构冲突及Kali安装报错的问题,最终通过选择合适版本的软件和镜像成功解决。文中还提供了所需软件和镜像的下载链接,并给出了无坑安装步骤。

为了搭建渗透测试环境,折腾了两三天,特整理搭建过程,让后来者绕坑而行。

目标

搭建靶机OWASP -linux

攻击机Kali -(linux Debian-base64)

前置条件(最好按以下版本下载,不然会有各种报错)

1、准备1台Windows10(内存>=16G base64)虚机或实体机 (以下简称“宿主机”)

2、下载VMware Workstation pro12 或16(目前官网pro16,我下载了pro12,分享下载链接:https://pan.baidu.com/s/14bTlbxZvH5tjMVN5c2zCgw  提取码:nyf3 )

3、下载OWASP_Broken_Web_Apps_VM_1.2.zip (分享下载链接:https://pan.baidu.com/s/19ej3F3RxGeFSrf6DMzqVxg   提取码:h4ik )

4、Kali linux 全部版本镜像下载链接:Index of /kali-images      下载kali-linux-2018.2-amd64.iso   

我们选寄居架构的产品VMware Workstation Pro 

遇到的问题:

遇到2个问题,折磨许久

最初我找的宿主机是Azure上的VM,发现两种虚机架构冲突,Azure是微软系产品,而且不支持BIOS修改Hyper-V配置,所以安装靶机时候一直报下图错误

后来换了实体机,安装好VMware Workstation pro12后,安装OWASP_Broken_Web_Apps_VM_1.2,顺利安装完成!

接着安装Kali

安装过程总提示 “客户机操作系统已禁用CPU。请关闭或重置虚拟机”,参考网上的办法一一试过,都失败,

只剩下升级VMWare这个解决方案没试了,硬着头皮,卸载了宿主机上的VMware12,重新下载官网VMware Workstation Pro 16

(所幸原安装好的靶机还能顺利运行在VMWare16上),但Kali安装依然报上面的错。

冷静想想,很有可能还是版本不匹配,我之前下载的是 kali-linux-2020.4-vmware-amd64 免安装版(我理解,所谓的免安装,就是可以通过双击vmx文件,让VMWare自动创建虚拟机)

最后决定重新找低版本的Kali,总算找到2018.2硬安装版(2.7G左右),我也在本文提供了下载链接

无坑安装步骤:

1、把VMware Workstation pro12文件上传到宿主机,解压安装,按提示操作即可

2、把OWASP_Broken_Web_Apps_VM_1.2.zip 文件上传到宿主机,解压,双击打开.vwx

会在宿主机的VMware平台上自动创建完成linux虚拟机(不需要自己点击“创建VM”

3、点击绿色小三角“开始” 按钮 ,初始化刚才自动创建好的虚机

看到上图后表示安装成功!(IP会自动分配)

4、下面两个靶机应用 用的比较多 (点击dvwa应用, 帐号密码都是user

5、Kali安装       

下载kali-linux-2018.2-amd64.iso镜像文件,上传到宿主机

打开VMWare-创建新虚拟机-选择自定义安装-4C 2G内存 80G硬盘(注意:如果创建Win虚拟机 选“典型”,创建Linux 选“自定义”

选择镜像安装  

VMWare Home页 点击开始按钮-初始化虚机

选择图形化界面安装

是否使用网络镜像---选 否(一定选“否”!!!)

不然提示 KALI  Linux中GURB安装失败

选第二个

按照提示 选默认一步步操作

删除镜像文件,按照引导重启

大功告成!

<think>嗯,用户现在想要的是渗透测试靶场的大汇总信息,结合之前讨论的GXPN认证和提供的参考资料来看,ta应该是想通过靶场来提升实战能力。用户之前已经了解过GXPN这种高阶认证,说明不是纯新手,可能需要包含从基础到高级的全谱系靶场。 翻看引用资料发现:引用[1]提到国外分类靶场适合分级训练,引用[2]强调工具实操,引用[3]则侧重Web漏洞集成。这些正好对应不同维度的需求,不过用户明确要求“大汇总”,需要更全面的分类整理。 用户可能隐藏的需求是:1) 想找能匹配GXPN备考的高级靶场 2) 需要国内可访问的资源 3) 关注漏洞研究类专属环境。特别是ta之前研究过漏洞利用开发,应该对二进制类靶场更感兴趣。 整理靶场类型时要注意:1) 按难度分级标注 2) 区分在线和本地部署 3) 注明特殊优势(比如VulnHub适合虚拟机分析)。对于高级用户,重点推荐Exploit Education这种带源码分析的二进制靶场,这和GXPN的漏洞研究方向完全契合。 在职业发展建议部分,要呼应之前讨论的认证路径——比如告诉ta在完成OSCP后,可通过VulnHub过渡到GXPN所需的高级漏洞利用训练。最后提出的问题要延续技术深度,比如云原生靶场这种新兴领域就很适合高阶开发者。 </think>以下是针对渗透测试靶场的全面汇总,按技术领域和训练目标分类整理,结合国内外优质资源及实践建议: --- ### **一、综合漏洞靶场** | 名称 | 地址 | 特点 | 适用人群 | |------|------|------|----------| | **Hack The Box (HTB)** | [hackthebox.com](https://www.hackthebox.com) | 实时在线环境,包含操作系统提权、Web漏洞、密码学等挑战,动态积分排名系统 | 中级→高级渗透测试员 | | **TryHackMe** | [tryhackme.com](https://tryhackme.com) | 结构化学习路径(如“红队路径”),配套教程+虚拟机靶机 | 入门→中级 | | **VulnHub** | [vulnhub.com](https://www.vulnhub.com) | 提供完整漏洞虚拟机镜像(.ova文件),需本地搭建环境 | 实战复现学习者 | --- ### **二、专项技能靶场** #### 1. **Web应用漏洞** | 名称 | 地址 | 核心漏洞覆盖 | |------|------|--------------| | **OWASP Juice Shop** | [GitHub](https://github.com/juice-shop/juice-shop) | OWASP Top 10漏洞全集成(注入、XSS、认证绕过等)[^3] | | **Web Security Academy** | [PortSwigger](https://portswigger.net/web-security) | 交互式实验室,配合Burp Suite实战演练 | | **DVWA** | [Damn Vulnerable Web App](http://www.dvwa.co.uk) | 可配置漏洞难度(低→不可能级),适合漏洞原理分析 | #### 2. **二进制/系统级漏洞** | 名称 | 地址 | 训练方向 | |------|------|----------| | **Exploit Education** | [exploit.education](https://exploit.education) | 栈溢出、格式化字符串等底层漏洞利用(含Phoenix, Nebula等镜像)<br> $$ \text{Shellcode地址偏移} = \text{EBP} - \Delta $$ | | **Micro Corruption** | [microcorruption.com](https://microcorruption.com) | 嵌入式设备逆向与漏洞利用(CTF形式) | | **ROP Emporium** | [ropemporium.com](https://ropemporium.com) | 聚焦Return-Oriented Programming(ROP)链构造 | #### 3. **CTF集成平台** | 名称 | 地址 | 特色 | |------|------|------| | **CTFtime** | [ctftime.org](ctftime.org) | 全球CTF赛事日历与题库聚合 | | **PicoCTF** | [picoctf.org](https://picoctf.org) | 青少年友好型入门平台,涵盖密码学、取证等 | --- ### **三、本地化部署方案** #### 1. **一键部署环境** - **Metasploitable**:预置漏洞的Linux镜像([下载地址](https://sourceforge.net/projects/metasploitable/)),含弱密码、未授权访问等漏洞 - **OWASP Broken Web Apps**:打包DVWA、WebGoat等镜像([链接](https://sourceforge.net/projects/owaspbwa/)) #### 2. **云靶场解决方案** - **AttackDefense Labs**:云托管环境,支持自定义漏洞场景([平台入口](https://attackdefense.com)) - **PentesterLab**:按需启动的Web漏洞实验室([官网](https://pentesterlab.com)) --- ### **四、实战训练路径建议** ```mermaid graph LR A[基础工具掌握] --> B[Web漏洞靶场] B --> C[系统提权靶场] C --> D[漏洞利用开发] D --> E[红队对抗演练] ``` 1. **起步阶段**(2-4周): - 熟悉Burp Suite、Nmap、Sqlmap工具链[^2] - 完成DVWA全部漏洞挑战 2. **进阶训练**(4-8周): - 在HTB/TryHackMe攻破20台以上靶机 - 分析VulnHub中CVE复现环境(如Kioptrix系列) 3. **高阶专精**: - 开发Exploit Education中的自定义Shellcode - 参与CTFtime赛事实战(如DEF CON Qualifiers) --- ### **五、避指南** - **虚拟机漏洞靶场需隔离网络**:避免扫描公网IP触发安全机制(如NAT模式部署)[^1] - **慎用第三方工具**:从官网或GitHub Releases下载工具(如Sqlmap),避免后门植入[^2] --- ### 总结 靶场训练应遵循“漏洞理解 → 工具应用 → 手工利用 → 漏洞开发”的递进路径,初期以OWASP Juice Shop和TryHackMe建立知识框架,中期通过VulnHub深化系统渗透,最终在Exploit Education和CTF赛事中突破技术瓶颈。
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值