搭建渗透测试环境

一、基于docker搭建靶场

bash 复制代码
#此步骤需要科学上网
#从软件源中下载 docker.io 和 docker -compose 软件包及其依赖项。
sudo apt-get install docker.io docker-compose
#查看docker版本
docker -v
#查看docker信息
docker info
#重启docker服务
sudo systemctl daemon-reload
sudo systemctl restart docker

检索仓库是否有此镜像,国外的镜像源不让访问

配置docker代理

bash 复制代码
 root@ub2-virtual-machine:/etc/systemd/system# 
mkdir docker.service.d

vim /etc/systemd/system/docker.service.d/http-proxy.conf
bash 复制代码
[Service]

Environment="HTTP_PROXY=http://192.168.1.5:7890"

Environment="HTTPS_PROXY=http://192.168.1.5:7890"
Environment="NO_PROXY=localhost,127.0.0.1"
bash 复制代码
 systemctl daemon-reload
 systemctl restart docker
 docker  search nginx

从 Docker 镜像仓库(默认为 Docker Hub)下载 Nginx 服务器镜像、

查看本地 Docker 镜像库中所有镜像

bash 复制代码
docker pull nginx
docker images

指定镜像创建并启动容器,-d后台运行,-p 80:80 实现容器端口与宿主机端口的映射。 80:80 意味着将容器内部的 80 端口映射到宿主机的 80 端口。这样一来,外部就能够通过访问宿主机的 80 端口来使用容器内的服务,启动一个基于 9592f5595f2b 镜像的容器,让其在后台运行,并且把容器内部的 80 端口映射到 Ubuntu 宿主机的 80 端口在这里插入代码片

bash 复制代码
docker run -d -p 80:80 9592f5595f2b


在地址栏ip:80(前者)

搭建靶场

https://vulhub.org/zh

Vulhub是一个面向安全研究人员和教育工作者的开源预构建漏洞Docker环境集合

bash 复制代码
# 克隆仓库
cd /
git clone --depth 1 https://github.com/vulhub/vulhub.git

# 进入任何一个漏洞目录
cd /vulhub/webmin/CVE-2019-15107
ls
#查看shell文件
vim docker-compose.yml

# 启动环境
#可能docker-compose的版本过低,参考问题手册4
docker-compose up -d

二、小皮面板搭建靶场

三、lnmp搭建靶场

源码安装nginx

shell 复制代码
#安装依赖包
	apt-get install gcc
    apt-get install libpcre3 libpcre3-dev
    apt-get install zlib1g zlib1g-dev
    sudo apt-get install openssl 
    sudo apt-get install libssl-dev

tar -xvf nginx-1.21.6.tar.gz
#编译nginx
cd nginx-1.21.6
#执行
./configure
#指定安装路径执行
 #./configure --prefix=/home/centos/nginx --with-http_stub_status_module --with-http_ssl_module --with-http_sub_module
 # 执行make命令
make
    
# 执行make install命令
 make install
shell 复制代码
#启动nginx
    cd /usr/local/nginx/sbin   
 # 启动nginx 
  ./nginx

查看nginx是否安装完毕

访问nginx

安装php

shell 复制代码
#增加源地址
#执行三条命令,添加php的源地址,更新,安装
    sudo apt-get install software-properties-common
    sudo add-apt-repository -y ppa:ondrej/php
    sudo apt-get update
#安装php

    sudo apt-get install php7.4 php7.4-mysql php7.4-fpm php7.4-curl php7.4-xml php7.4-gd php7.4-mbstring php-memcached php7.4-zip

#查看php的版本
php -v
#切换不同版本的软件
update-alternatives --config php

#查看fpm是否启动
systemctl status php7.4-fpm

进行php测试

shell 复制代码
#写一个php测试文件
root@galaxy-virtual-machine:/usr/local/nginx/html# vim index.php
<?php
echo "hello,php"
?>

出现下图错误,nginx找不到php服务,需要更改配置

shell 复制代码
#配置php-fpm   配置文件是www.conf
find /etc -name "www.conf"
vim
    #把监听端口改掉

    ;listen = /run/php/php7.4-fpm.sock
    listen = 127.0.0.1:9000
#启动php-fpm   
    sudo service php7.4-fpm start
#查看9000端口
    netstat -lnt | grep 9000
#帮助你监控网络活动、排查网络故障、查看端口占用情况等。
    lsof -i:9000
shell 复制代码
#到nginx的配置文件中
 cd /usr/local/nginx/conf
  vim nginx.conf
#列出行号
:set nu
#将65到71的#替换成空格
:65,71 s/#/ /g

#在/usr/local/nginx/sbin下
 ./nginx -s reload

宝塔面板搭建

安装完成后,你会得到一个面板访问地址(通常是你的服务器IP地址加上端口,如:http://你的IP:8888)。

相关推荐
ESBK202521 小时前
第四届移动互联网、云计算与信息安全国际会议(MICCIS 2026)二轮征稿启动,诚邀全球学者共赴学术盛宴
大数据·网络·物联网·网络安全·云计算·密码学·信息与通信
旺仔Sec1 天前
一文带你看懂免费开源 WAF 天花板!雷池 (SafeLine) 部署与实战全解析
web安全·网络安全·开源·waf
七牛云行业应用1 天前
Moltbook一夜崩盘:150万密钥泄露背后的架构“死穴”与重构实战
网络安全·postgresql·架构·高并发·七牛云
原来是你~呀~1 天前
Strix:AI驱动的全自动安全测试平台,LinuxOS部署
网络安全·自动化渗透测试·strix
fendouweiqian1 天前
AWS WAF(配合 CloudFront)基础防护配置:免费能做什么、要不要开日志、如何限制危险方法
网络安全·aws·cloudfront
乾元1 天前
终端安全(EDR):用深度学习识别未知勒索软件
运维·人工智能·网络协议·安全·网络安全·自动化·安全架构
Whoami!1 天前
⓫⁄₁₃ ⟦ OSCP ⬖ 研记 ⟧ Windows权限提升 ➱ 利用Windows计划任务提权
网络安全·信息安全·利用windows计划任务提权
虚构之人2 天前
二进制漏洞挖掘(WinAFL Fuzzing)Windows篇
汇编·网络安全·信息安全·系统安全
原来是你~呀~2 天前
CAI:人机协作的模块化网络安全AI框架
网络安全·自动化渗透测试
xixixi777772 天前
今日 AI 、通信、安全前沿日报(2026 年 2 月 5 日,星期四)
人工智能·网络安全·ai·信息安全·大模型·通信·前沿