docker搭建Vulhub靶場
docker安裝
apt-get install docker.io docker-compose#設置docker代理:創建文件夾以及對應的文件
mkdir /etc/systemd/system/docker.service.d#在該文件中配置自己的代理ip以及代理端口
vim /etc/systemd/system/docker.service.d/http-proxy.conf#加入以下內容(IP為本機IP,端口為代理端口)
[Service]Environment="HTTP_PROXY=http://10.100.188.176:7897"Environment="HTTPS_PROXY=http://10.100.188.176:7897"
Environment="NO_PROXY=localhost,127.0.0.1"#保存退出后重啟服務systemctl daemon-reloadsystemctl restart docker#開始拉取docker鏡像docker pull nginx#拉取成功后可以查看cd /docker images#運行docker(端口映射后面跟查看到的IMAGE ID)docker run -d -p 80:80 9592f5595f2b#可以查看運行情況
docker ps
基于docker的nginx服務安裝成功


(注:MySql數據庫啟動失敗可能是因為本機3306端口已經被其他Sql數據庫占用)
- 5.靶場源碼安裝
在小皮面板安裝好后將pikachu源碼解壓至小皮面板安裝路徑的www目錄下
- 6.修改數據庫用戶名和密碼
回到小皮面板查看(可以修改)用戶名和密碼
進入 /pikachu/inc 文件夾,并打開 config.inc.php 文件
修改文件內的用戶名和密碼
- 6.網站的創建
回到小皮面板點擊創建網站
- 7.靶場訪問
打開任意瀏覽器,地址欄輸入 127.0.0.1 并訪問,發現可以訪問但報錯
訪問 127.0.0.1/install.php ,然后點擊 “安裝/初始化”
初始化成功后,即可使用靶場
bp使用爆破模塊破解pikachu的登陸密碼
-
- 開啟代理,打開bp內置瀏覽器并訪問小皮面板的暴力破解
- 開啟代理,打開bp內置瀏覽器并訪問小皮面板的暴力破解
-
- 開啟bp攔截,在小皮面板中隨意輸入,點擊login
右鍵將攔截到的內容傳給Intruder
準備一個密碼本
- 3.進入Intruder界面準備開始暴力破解
先點擊clear清除,再在需要破解的地方添加,再在需要破解的地方添加,再在需要破解的地方添加,并再playload上加入密碼本
選擇剛才準備好的密碼本
- 4.開始暴力破解并分析結果
從結果可以看到:
密碼123456長度相較其他不一樣,很可能就是密碼
msf復現永恒之藍
- 1.前提準備
使用kali虛擬機內部的msfconsole去攻擊win7旗艦版虛擬機
所以需要安裝好kali和win7虛擬機 - 2.使用kali內攜帶的msf
進入msf
查找永恒之藍漏洞
使用永恒之藍漏洞
設置所要攻擊的虛擬機IP
- 3.開始攻擊
運行漏洞
結果