docker搭建Vulhub靶场
docker安装
apt-get install docker.io docker-compose#设置docker代理:创建文件夹以及对应的文件
mkdir /etc/systemd/system/docker.service.d#在该文件中配置自己的代理ip以及代理端口
vim /etc/systemd/system/docker.service.d/http-proxy.conf#加入以下内容(IP为本机IP,端口为代理端口)
[Service]Environment="HTTP_PROXY=http://10.100.188.176:7897"Environment="HTTPS_PROXY=http://10.100.188.176:7897"
Environment="NO_PROXY=localhost,127.0.0.1"#保存退出后重启服务systemctl daemon-reloadsystemctl restart docker#开始拉取docker镜像docker pull nginx#拉取成功后可以查看cd /docker images#运行docker(端口映射后面跟查看到的IMAGE ID)docker run -d -p 80:80 9592f5595f2b#可以查看运行情况
docker ps
基于docker的nginx服务安装成功


(注:MySql数据库启动失败可能是因为本机3306端口已经被其他Sql数据库占用)
- 5.靶场源码安装
在小皮面板安装好后将pikachu源码解压至小皮面板安装路径的www目录下
- 6.修改数据库用户名和密码
回到小皮面板查看(可以修改)用户名和密码
进入 /pikachu/inc 文件夹,并打开 config.inc.php 文件
修改文件内的用户名和密码
- 6.网站的创建
回到小皮面板点击创建网站
- 7.靶场访问
打开任意浏览器,地址栏输入 127.0.0.1 并访问,发现可以访问但报错
访问 127.0.0.1/install.php ,然后点击 “安装/初始化”
初始化成功后,即可使用靶场
bp使用爆破模块破解pikachu的登陆密码
-
- 开启代理,打开bp内置浏览器并访问小皮面板的暴力破解
- 开启代理,打开bp内置浏览器并访问小皮面板的暴力破解
-
- 开启bp拦截,在小皮面板中随意输入,点击login
右键将拦截到的内容传给Intruder
准备一个密码本
- 3.进入Intruder界面准备开始暴力破解
先点击clear清除,再在需要破解的地方添加,再在需要破解的地方添加,再在需要破解的地方添加,并再playload上加入密码本
选择刚才准备好的密码本
- 4.开始暴力破解并分析结果
从结果可以看到:
密码123456长度相较其他不一样,很可能就是密码
msf复现永恒之蓝
- 1.前提准备
使用kali虚拟机内部的msfconsole去攻击win7旗舰版虚拟机
所以需要安装好kali和win7虚拟机 - 2.使用kali内携带的msf
进入msf
查找永恒之蓝漏洞
使用永恒之蓝漏洞
设置所要攻击的虚拟机IP
- 3.开始攻击
运行漏洞
结果