3.1 本地环境搭建
3.1.1 WAMP环境搭建漏洞靶场(一、二)
WAMP(Windows + Apache + MySQL + PHP)是搭建本地Web漏洞靶场的基础环境。
- 安装步骤:
-
Apache:下载并安装最新版Apache HTTP Server,配置监听端口(默认80)。
-
MySQL:安装MySQL Community Server,设置root密码并创建测试数据库。
-
PHP:下载PHP Windows版,配置
php.ini
文件,启用mysqli
和pdo_mysql
扩展。 -
集成测试:在
htdocs
目录下创建info.php
文件(内容<?php phpinfo(); ?>
),访问http://localhost/info.php
验证环境。
-
靶场部署:
-
下载DVWA(Damn Vulnerable Web App)或WebGoat,解压至Apache的Web目录。
-
配置数据库连接(修改
config.inc.php
),初始化靶场数据表。
3.1.2 JDK安装与配置
Java环境是运行Burpsuite、Cobalt Strike等工具的前提。
- 安装步骤:
-
下载JDK安装包(推荐JDK 11+),按提示完成安装。
-
配置环境变量:
-
新增
JAVA_HOME
:指向JDK安装路径(如C:\Program Files\Java\jdk-17
)。 -
添加
%JAVA_HOME%\bin
到Path
变量。
- 验证:命令行执行
java -version
,输出版本信息即成功。
3.1.3 Windows环境下部署MSF工具
在非Kali系统中使用Metasploit需额外配置。
- 安装步骤:
-
下载Windows版Metasploit Framework安装包(需付费版或社区版)。
-
安装依赖:Ruby环境、Nmap、WinPcap。
-
启动:通过
msfconsole.bat
进入控制台。
-
常见问题:
-
端口冲突:关闭Windows Defender防火墙或调整监听端口。
-
模块加载失败:手动更新数据库(
msfdb init
)。
3.2 Docker系列
3.2.1 安装Docker
Docker用于快速部署隔离的漏洞环境,避免污染本地系统。
- Linux安装(以Ubuntu为例):
sudo apt update sudo apt install docker.io sudo systemctl start docker sudo systemctl enable docker
-
Windows安装:
-
启用WSL 2(Windows Subsystem for Linux)。
-
下载Docker Desktop,安装后重启系统。
3.2.2 安装docker-compose
docker-compose用于管理多容器应用。
- 安装命令:
sudo curl -L "https://github.com/docker/compose/releases/latest/download/docker-compose-$(uname -s)-$(uname -m)" -o /usr/local/bin/docker-compose sudo chmod +x /usr/local/bin/docker-compose
- 验证:执行
docker-compose --version
显示版本信息。
3.2.3 利用Docker快速实现漏洞复现
以部署一个SQL注入靶场为例:
- 拉取漏洞镜像:
docker pull vulnerables/web-dvwa
- 启动容器:
docker run -d -p 80:80 vulnerables/web-dvwa
- 访问
http://localhost
,登录默认账号(admin/password)。
3.3 其他工具配置
3.3.1 Webshell管理工具
-
工具推荐:
-
AntSword(蚁剑):图形化Webshell管理,支持多协议(HTTP、数据库)。
-
C刀(Cknife):轻量级,支持自定义编码绕过WAF。
-
配置要点:
-
上传Webshell后,设置连接密码和加密方式(如AES)。
-
使用代理(如Burp)隐藏流量特征。
3.3.2 Xray工具使用
Xray是一款自动化漏洞扫描器,支持被动代理和主动爬虫。
- 基础配置:
-
生成配置文件:
xray genca
。 -
启动被动扫描:
xray webscan --listen 127.0.0.1:7777 --html-output report.html
- 浏览器设置代理指向Xray端口,自动分析流量并检测漏洞。
-
高级功能:
-
联动Burpsuite:将Burp流量转发至Xray(通过
Collaborator
插件)。
3.3.3 Me.Xray联动
整合Metasploit与Xray实现自动化渗透。
- 联动步骤:
-
Xray发现漏洞(如Struts2 RCE)后,生成漏洞报告。
-
使用MSF加载对应漏洞模块(如
exploit/multi/http/struts2_code_exec
)。 -
从Xray报告中提取目标参数(URL、Headers),填充至MSF模块执行攻击。
总结
环境与工具的配置是渗透测试的基石:
-
本地环境:WAMP/DVWA用于漏洞复现学习,JDK支撑工具链运行。
-
Docker:快速隔离漏洞环境,避免系统污染。
-
工具联动:Xray与Burp/MSF结合,提升漏洞挖掘效率。
下一步学习建议:
-
使用Docker搭建Vulhub靶场(涵盖CVE漏洞),实战练习漏洞复现。
-
通过AntSword管理Webshell,模拟后渗透攻击链。
-
编写Xray自定义插件,适配企业内网扫描场景。
提示:后续可继续生成其他部分(如“4.1 漏洞挖掘与利用”),需要时随时告知!