一条命令实现多个靶场部署

VSole2022-08-18 09:26:27

今天给初学者分享一个一键部署靶场的项目,都有哪些靶场呢?下面是靶场列表:

1、WebGoat:一个使用 Java 语言编写的 web 靶场环境,几乎包含了 OWASP Top 10 所有漏洞 

2、JuiceShop:使用 Node.js、Express 和 Angular 编写的 web 漏洞靶场环境,同样包含 OWASP Top 10 所有漏洞,比较贴近现在流行的前后端分离的架构,学习如何发现 API 的安全漏洞

3、DVWA:这个大家再熟悉不过了,或多或少都玩过,使用 PHP 语言编写,包含多种常见漏洞

4、mutillidae_2:包含四十多个漏洞,使用 php 语言编写

5、hackazon:前端使用了 ajax,后端使用 RESTful API,是以一个完整网站出现,而非明显的漏洞功能

以上是其中的一部分,除了这些还有 hackme-rtov、mayhem、rtv-safemode、grayhat-mmxx、yascon-hackme、secretcorp-branch1、gravemind、dc30_01、dc30_02。

那么如何部署安装呢?首先下载安装一个 kali 的 iso 镜像,然后安装虚拟机(注意磁盘空间适当大一些,我设置的100 G,根据自己的实际情况来,安装完成至少需要 30G),下载地址:

https://www.kali.org/

然后,直接使用下面的命令一键安装(安装部署的时间比较久):

curl -sSL https://websploit.org/install.sh | sudo bash

这个部署脚本还会下载一些常用的工具和脚本,需要从 github 上去克隆,这个时间也比较久,出现下面的截图则说明部署完成:

然后就可以一一访问(需要在kali中访问)这些靶场进行测试学习,这个项目的地址如下:

https://websploit.org/

不同靶场的 IP 配置信息如下:

后续我们可能会基于这些靶场环境出一些内容给大家参考。

漏洞
本作品采用《CC 协议》,转载必须注明作者和本文链接
该公司吸引的总投资金额已超过5600万美元,新一轮融资将主要用于加速公司在全球范围内的扩张,并支持其从北美到欧洲不断增长的全球客户群,同时也将支持推进AI路线和产品技术创新。
漏洞概述  漏洞名称Google Chrome WebRTC 堆缓冲区溢出漏洞漏洞编号QVD-2023-48180,CVE-2023-7024公开时间2023-12-20影响量级千万级奇安信评级高危CVSS 3.1分数8.8威胁类型代码执行、拒绝服务利用可能性高POC状态未公开在野利用状态已发现EXP状态未公开技术细节状态未公开利用条件:需要用户交互。01 漏洞详情影
漏洞分析 CVE-2010-0249
2023-11-25 17:50:17
漏洞分析 CVE-2010-0249
漏洞信息共享合作单位证书近日,Coremail获得由国家信息安全漏洞库(CNNVD)颁发的“CNNVD漏洞信息共享合作单位”证书。 此证书是国家权威机构对Coremail安全研究技术和漏洞挖掘技术实力的充分肯定,也是双方合作的里程碑。 国家信息安全漏洞库(CNNVD), 为负责建设运维的国家级信息安全漏洞数据管理平台, 旨在为我国信息安全保障提供服务。  “
漏洞预警 CraftCMS远程代码执行漏洞
漏洞排查与处置,是安全管理员在安全运营中都会碰到的问题,常见却很难做好。
美国联邦调查局于近日警告称,梭子鱼电子邮件安全网关(ESG)的一个重要远程命令注入漏洞的补丁 "无效",已打补丁的设备仍在不断受到攻击。
点击上方蓝字 关注安全知识引言Fiora:漏洞PoC框架Nuclei的图形版。快捷搜索PoC、一键运行Nu
Mikrotik RouterOS操作系统不支持暴力保护,默认的“admin”用户密码在2021年10月之前是空字符串。更让人震惊的是,检测CVE-2023-30799的利用“几乎不可能”,因为RouterOS web和Winbox接口实现了自定义加密,而威胁检测系统Snort和Suricata无法解密和检查这些加密。
VSole
网络安全专家