kali搭建常见靶场以及shell生成器的部署
2023-10-05 11:31:08

之前我们介绍了kali的安装和基础部署,后续需要进行网络安全的系统性学习,则必然离不了靶场的安装,接下来将详细介绍几门常用靶场以及相关的安装、使用方式。

声明不要在未经允许的情况下进行任何网络计算机渗透,禁止对任意政务、教育、公益服务进行渗透,如果需要测试请自行搭建靶场环境,本系列教程仅用于学习,通过本文中教程造成的任何恶意行为,均由操作者负责

1. Kali中安装docker、docker-compose

1.1 docker、docker-compose安装

1
2
3
4
5
apt install -y docker.io

apt-get install python3-pip

pip3 install docker-compose

1.2 设置docker开机自启动

1
2
3
systemctl enable docker

systemctl start docker

2. 安装pikachu、xss挑战、sqli-labs和dvwa

2.1 安装pikachu、xss挑战、sqli-labs和dvwa

dvwa靶场记得修改dvwa-security level中的impossible为其他任意三项。

1
2
3
4
5
6
7
sudo docker run -itd --restart always --name dvwa  -p 8000:80 sagikazarmark/dvwa

sudo docker run -itd --restart always --name sqli-labs -p 8001:80 -p 13306:3306 acgpiano/sqli-labs

sudo docker run -itd --restart always --name xss -p 8002:80 c0ny1/xss-challenge-tour

sudo docker run -itd --restart always --name pikachu -p 8003:80 -p 3306:3306 area39/pikachu

上述靶场端口分别为8000、8001、8002、8003,默认为开机自启动且始终自重启,后续需要进行调整的话可以自行修改上述docker命令。

3. 安装vulhub以及使用

vulhub上面有大量的漏洞环境,可以通过docker-compose轻松复刻出来一个组件相关的CVE漏洞,无需搭建其他前置环境和冗余配置,更无需下载超大镜像,使用容器轻松构建漏洞环境,一键部署一键销毁。git地址

3.1 安装vulhub

1
2
3
wget https://github.com/vulhub/vulhub/archive/master.zip -O vulhub-master.zip

unzip vulhub-master.zip

如果没有unzip的话可以使用apt -install -y unzip进行安装。

3.2 漏洞构建和停止

使用cd vulhub-master进入目录,查看需要构建的漏洞环境,例如需要构建spring/CVE-2016-4977的漏洞环境,则使用cd spring/CVE-2016-4977命令进入相关的CVE漏洞环境,然后执行docker compose builddocker compose up -d,即可启动漏洞环境,当需要停止时在当前目录执行docker compose down -v即可停止docker容器。

4. hack the box

4.1 连接hack the box以及注意事项

每当安装靶场环境时是不是下载镜像文件痛苦万分?每当遇到镜像和虚拟机不兼容是不是懊恼不已?每当配置不同靶场虚拟机网络是不是让你心神焦虑?现在有了hack the box统统不用怕(就是比较贵,大概十多刀一个月,白嫖的话会延迟比较高,vip有新加坡节点的vpn,连接的话非常快),再也不用下该死的镜像文件和配置网络环境了。直接通过主页注册账号。
注册成功登录后点击连接htb。
点击连接htb
点击连接靶机。
点击连接htb
选择openvpn方式。
选择openvpn方式
选择合适的靶机服务地址并下载vpn文件地址。
选择合适的靶机服务地址并下载vpn文件地址。

将下载好的openvpn文件放入kali。kali自带openvpn,直接使用命令openvpn 下载的vpn文件名即可启动,如果不想使用了则可以通过ctrl+C断开vpn连接,接着找到htb的侧边栏中的machines,挑选自己合适的靶机,点击创建靶机,稍等片刻即可拿到靶机ip,就可以开始对靶机进行扫描测试了。
此时通过在kali中输入命令ip addr可以看见一个tun0的网卡信息,这个ip地址是靶机反弹shell时连接的ip。
反弹shell地址

5. shell 生成器

5.1 部署shell生成器

背shell生成代码背吐了,msf shell、bash shell、nc shell、python shell、php shell,数不胜数,由于靶机限制又经常只有部分可用,网站上临时去找又有太多重复和失效的,直到某天我在菱角社区看到了reverse-shell-generator,下面简单介绍一下部署方式,使用方式大概看一眼就明白了。在线地址git仓库

1
2
3
4
5
6
7
8
9
wget https://github.com/0dayCTF/reverse-shell-generator/archive/refs/heads/main.zip -O reverse-shell-generator.zip

unzip reverse-shell-generator.zip

cd reverse-shell-generator-main

docker build -t reverse_shell_generator .

docker run -d -p 80:80 --restart always reverse_shell_generator

展示效果
shell