渗透测试练习靶场汇总

Posted Thunderclap_

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了渗透测试练习靶场汇总相关的知识,希望对你有一定的参考价值。

一、靶场搭建平台

1、vulstudy https://github.com/c0ny1/vulstudy 2、vulfocus Vulfocus 官网: Document 在线演示: http://vulfocus.fofa.so/ 3、vulnrange https://github.com/wgpsec/VulnRange

二、漏洞集合

1、vulnhub https://www.vulnhub.com 2、vulhub Vulhub - Docker-Compose file for vulnerability environment 3、vulnrange https://github.com/wgpsec/VulnRange 4、vulapps VulApps 18、Iot-vulhub    固件漏洞复现环境 https://github.com/firmianay/IoT-vulhub

三、在线靶场

1. 在线靶场挑战 https://www.hackthebox.com 2.BUUCTF在线评测 https://buuoj.cn 3.韩国Webhacking https://webhacking.kr 4. 重生信息安全在线靶场: https://bc.csxa.cn 5. 网络信息安全攻防学习平台: http://hackinglab.cn 6. 墨者学院在线靶场: 在线靶场_墨者学院 7. 封神台在线演练靶场: 封神台 - 掌控安全在线攻防演练靶场,一个专为网络安全从业人员设计的白帽黑客渗透测试演练平台。 8. 安鸾渗透实战平台: 武汉安鸾学院 – 武汉网络安全培训-渗透测试培训-Web安全培训 9. U2安全巡航靶场http://scan.vulspace.com 10. MS08067实战型训练平台: http://bachang.ms08067.com 11. 东塔在线靶场: 在线靶场 12AWVS的测试站点 http: //vulnweb.com 13.pentesterlab渗透测试在线练习 PentesterLab: Our exercises 14.综合漏洞靶场 http: //www.wechall.net/challs 15.常见web安全实验靶场市场 https://github.com/bkimminich/juice-shop

四、本地漏洞靶场

1. DVWA: http://www.dvwa.co.uk 2. BWVS: https://github.com/bugku/BWVS 3. BWAPP:小蜜蜂 bWAPP download | SourceForge.net 4.pikachu https: //github.com/zhuifengshaonianhanlu/pikachu 5.OWASP Mutillidae: Best Open Source Mac Software 2022 6. VulnStack:内网靶场 漏洞信息 writeup文章:https://github.com/niudaii/my-vulstack-wp 7.java训练靶场 https://github.com/tangxiaofeng7/SecExample https://github.com/l4yn3/micro_service_seclab https://github.com/j3ers3/Hello-Java-Sec 审计代码 https://github.com/JoyChou93/java-sec-code 8.webgoat (java代码) https: //github.com/WebGoat/WebGoat https://github.com/WebGoat/WebGoat-Legacy 9.适用于ios应用程序测试和安全性的学习工具 https://github.com/OWASP/igoat https://github.com/prateek147/DVIA-v2 10.python2的常见漏洞靶场(python2) https://github.com/stamparm/DSVW 11.php反序列化靶场 https://github.com/fine-1/php-SER-libs

单独类型靶场:

Sqli-Labs:(sql注入靶场)
  • https://github.com/Audi-1/sqli-labs
Upload-labs: XSS Challenges: LFI-labs  和本地文件包后漏洞利用靶场 SSRF类 XXE-lab Metasploitable: 提权类靶场 AD域环境的搭建、渗透、防护 https://github.com/chryzsh/DarthSidious

VulnHub渗透测试实战靶场 - Odin:1

题目描述

Odin ventured to the Well of Mimir, near Jötunheim, the land of the giants in the guise of a walker named Vegtam. Mímir, who guarded the well, to allow him to drink from it, asked him to sacrifice his left eye, this being a symbol of his will to obtain knowledge

Pls, add /etc/hosts -> ip vm + odin

example: 192.168.1.1 odin

Twitter: @ArmBjorn

Work in Virtualbox.

Get root permissions

环境下载

NULLY CYBERSECURITY: 1靶机搭建

  1. 将下载好的靶机环境,导入 VritualBox,设置为 Host-Only 模式
  2. 将 VMware 中桥接模式网卡设置为 VritualBox 的 Host-only
  • 目标靶机的 IP 地址为:192.168.56.110
  • 攻击机的 IP 地址为:192.168.56.102

渗透测试

信息搜集

用 Nmap 扫描一下目标靶机的端口信息:sudo nmap -sS -A -Pn 192.168.56.110,发现开放了 80 端口

用 dirb 扫描一下 80 端口 web 目录:dirb http://192.168.56.110

漏洞挖掘

  • 根据扫描结果可以发现该靶机存在 WordPress,先修改一下 /etc/hosts
  • 观察到页面存在很多 base64 字符串和 Brainfuck 字符串,收集一下信息
++++++++++[>+>+++>+++++++>++++++++++<<<<-]>>>>++++++++++.+.+++++.————.+.+++++.——-.
nottuzy

SWYgeW91IGxvb2sgY2xvc2VseSwgeW91IHdvbid0IG5lZWQgaXQgaGVyZQo=
If you look closely, you won't need it here
  • 根据 base64 解密得到的提示,分析这串 base64 上的图片,用 strings 查看得到一串 base64 字符串 YWRtaW46cXdlcnR5Cg==,解码得到 admin:qwerty
  • 用得到的用户名和密码登录 http://odin/wp-login.php,来到熟悉的环节

getshell

  • 通过 http://odin/wp-admin/update.php?action=upload-plugin 上传 PHP-Shell
  • 找到上传后的文件 http://odin/wp-content/uploads/2021/08/php-reverse-shell.php,开启监听,访问链接,成功接收到反弹的 shell

提权

  • 查看 /var/www/html/wp-config.php 发现加密后的 root 密码
  • 将加密后的密码写入到文本中,再用 john 破解密码,得到密码为 jasmine
  • 用得到的密码切换到 root 用户,成功拿到 root 权限

以上是关于渗透测试练习靶场汇总的主要内容,如果未能解决你的问题,请参考以下文章

网络安全必学渗透测试流程

网络安全学习渗透测试篇01-DVWA靶场环境搭建教程

渗透测试——漏洞扫描工具整理

掌握渗透测试,从Web漏洞靶场搭建开始

VulnHub渗透测试实战靶场 - ACID: SERVER

VulnHub渗透测试实战靶场 - Tomato:1