3.1 本地環境搭建
3.1.1 WAMP環境搭建漏洞靶場(一、二)
WAMP(Windows + Apache + MySQL + PHP)是搭建本地Web漏洞靶場的基礎環境。
- 安裝步驟:
-
Apache:下載并安裝最新版Apache HTTP Server,配置監聽端口(默認80)。
-
MySQL:安裝MySQL Community Server,設置root密碼并創建測試數據庫。
-
PHP:下載PHP Windows版,配置
php.ini
文件,啟用mysqli
和pdo_mysql
擴展。 -
集成測試:在
htdocs
目錄下創建info.php
文件(內容<?php phpinfo(); ?>
),訪問http://localhost/info.php
驗證環境。
-
靶場部署:
-
下載DVWA(Damn Vulnerable Web App)或WebGoat,解壓至Apache的Web目錄。
-
配置數據庫連接(修改
config.inc.php
),初始化靶場數據表。
3.1.2 JDK安裝與配置
Java環境是運行Burpsuite、Cobalt Strike等工具的前提。
- 安裝步驟:
-
下載JDK安裝包(推薦JDK 11+),按提示完成安裝。
-
配置環境變量:
-
新增
JAVA_HOME
:指向JDK安裝路徑(如C:\Program Files\Java\jdk-17
)。 -
添加
%JAVA_HOME%\bin
到Path
變量。
- 驗證:命令行執行
java -version
,輸出版本信息即成功。
3.1.3 Windows環境下部署MSF工具
在非Kali系統中使用Metasploit需額外配置。
- 安裝步驟:
-
下載Windows版Metasploit Framework安裝包(需付費版或社區版)。
-
安裝依賴:Ruby環境、Nmap、WinPcap。
-
啟動:通過
msfconsole.bat
進入控制臺。
-
常見問題:
-
端口沖突:關閉Windows Defender防火墻或調整監聽端口。
-
模塊加載失敗:手動更新數據庫(
msfdb init
)。
3.2 Docker系列
3.2.1 安裝Docker
Docker用于快速部署隔離的漏洞環境,避免污染本地系統。
- Linux安裝(以Ubuntu為例):
sudo apt update sudo apt install docker.io sudo systemctl start docker sudo systemctl enable docker
-
Windows安裝:
-
啟用WSL 2(Windows Subsystem for Linux)。
-
下載Docker Desktop,安裝后重啟系統。
3.2.2 安裝docker-compose
docker-compose用于管理多容器應用。
- 安裝命令:
sudo curl -L "https://github.com/docker/compose/releases/latest/download/docker-compose-$(uname -s)-$(uname -m)" -o /usr/local/bin/docker-compose sudo chmod +x /usr/local/bin/docker-compose
- 驗證:執行
docker-compose --version
顯示版本信息。
3.2.3 利用Docker快速實現漏洞復現
以部署一個SQL注入靶場為例:
- 拉取漏洞鏡像:
docker pull vulnerables/web-dvwa
- 啟動容器:
docker run -d -p 80:80 vulnerables/web-dvwa
- 訪問
http://localhost
,登錄默認賬號(admin/password)。
3.3 其他工具配置
3.3.1 Webshell管理工具
-
工具推薦:
-
AntSword(蟻劍):圖形化Webshell管理,支持多協議(HTTP、數據庫)。
-
C刀(Cknife):輕量級,支持自定義編碼繞過WAF。
-
配置要點:
-
上傳Webshell后,設置連接密碼和加密方式(如AES)。
-
使用代理(如Burp)隱藏流量特征。
3.3.2 Xray工具使用
Xray是一款自動化漏洞掃描器,支持被動代理和主動爬蟲。
- 基礎配置:
-
生成配置文件:
xray genca
。 -
啟動被動掃描:
xray webscan --listen 127.0.0.1:7777 --html-output report.html
- 瀏覽器設置代理指向Xray端口,自動分析流量并檢測漏洞。
-
高級功能:
-
聯動Burpsuite:將Burp流量轉發至Xray(通過
Collaborator
插件)。
3.3.3 Me.Xray聯動
整合Metasploit與Xray實現自動化滲透。
- 聯動步驟:
-
Xray發現漏洞(如Struts2 RCE)后,生成漏洞報告。
-
使用MSF加載對應漏洞模塊(如
exploit/multi/http/struts2_code_exec
)。 -
從Xray報告中提取目標參數(URL、Headers),填充至MSF模塊執行攻擊。
總結
環境與工具的配置是滲透測試的基石:
-
本地環境:WAMP/DVWA用于漏洞復現學習,JDK支撐工具鏈運行。
-
Docker:快速隔離漏洞環境,避免系統污染。
-
工具聯動:Xray與Burp/MSF結合,提升漏洞挖掘效率。
下一步學習建議:
-
使用Docker搭建Vulhub靶場(涵蓋CVE漏洞),實戰練習漏洞復現。
-
通過AntSword管理Webshell,模擬后滲透攻擊鏈。
-
編寫Xray自定義插件,適配企業內網掃描場景。
提示:后續可繼續生成其他部分(如“4.1 漏洞挖掘與利用”),需要時隨時告知!