靶场可以帮助师傅们快速熟悉漏洞环境和模拟真实环境,而自行搭建漏洞环境时间成本较高,本文给师傅们推荐5个靶场快速上手渗透。
漏洞篇
此处推荐两个漏洞靶场:Vulhub和VULFOCUS。漏洞靶场可以节约师傅们复现漏洞时搭建环境的时间,可以快速熟悉漏洞和payload。但是对于要求比较高的师傅,涉及到绕waf和免杀时,基础的靶场还是满足不了师傅们的需求,需要师傅们对docker进行爆改或者在虚拟机中搭建环境调试。
vulhub
https://github.com/vulhub/vulhub
https://vulhub.org/
图1 vulhub
vulhub是一个面向大众的开源漏洞靶场,无需docker知识,一条命令即可编译、运行一个完整的漏洞靶场镜像。
经常复现漏洞的师傅们对这个靶场一定不陌生,镜像搭建在docker中,搭建方便,删除也方便。对于docker不熟悉的小伙伴,可以参考README文档。
图2 vulhub目录
靶场中根据不同的漏洞组件对漏洞进行了分类。
图3 vulhub漏洞详情
在对应漏洞的目录下有个README文档对此漏洞环境和漏洞利用方式进行了解释和说明。
vulfocus
http://vulfocus.fofa.so/
图4 vulfocus
vulfocus是一个在线的漏洞靶场,界面更加友好,可以选择难易程度、开发语言、漏洞类型、数据库和框架。每个靶场环境中都存在一个flag,一般在/tmp目录下和环境变量中,在成功利用漏洞后,可以读取flag提交,更符合CTF师傅们的习惯。
vulfocus不提供官方writeup,但是比较热门的环境有师傅们提交的writeup,点击镜像信息可以查看。
图5 vulfocus镜像信息
vulfocus中的环境也可以在docker中本地搭建,使用docker的search命令可以直接搜索到。
图6 docker中搜索vulfocus环境
综合篇
综合类的靶机不再针对单一漏洞,而是一台台的靶机。没有提示,需要自己探索漏洞点并利用,初步获取的权限往往是低权限,还需要进行提权到root或system才算结束。在这个过程中,收获最大的往往是熟悉了提权。想练习提权的师傅,强烈建议做一做下面平台的靶机。
vulnhub
https://www.vulnhub.com/
图7 vulnhub
vulnhub是经典的boot2root类型的靶场。从链接中把靶机镜像下载下来启动,只有一个冰冷的登录界面,最终目标只有一个,获取系统的root权限。
图8 靶机启动后的登录界面
boot2root类型靶机的常规套路是通过web或者其他存在漏洞的服务获取系统的低权限,然后进行提权到root。
vulnhub提供的是靶机镜像,下载到本地做扫描速度很快。但是由于版权的原因,vulnhub里没有windows机器,没法满足想打windows机器的师傅。
官方和作者都不提供writeup,但是能google到其他大佬写的writeup。
HTB
https://www.hackthebox.com/
图9 HTB
hackthebox是在线的boot2root靶场,有linux和windows靶机,靶机质量高于vulnhub。靶机分为Active Machines和Retired Machines。Active Machines可以白嫖访问,国内访问较慢,建议白嫖一个AWS的云kali来打。Active Machines不提供官方writeup。Retired Machines需要充VIP才能访问,10英镑一个月,还能享受VIP的专用VPN。Retired Machines提供官方writeup,在youtube上有视频,b站上也有人搬运。
为同类竞品的Proving Grounds(https://portal.offensive-security.com/proving-grounds)是offsec的在线boot2root靶场,白嫖只能访问vulnhub的linux在线镜像,VIP比HTB贵一点点,20刀每月,也提供linux和windows靶机。但由于靶场在国外网络不太稳定,VPN经常会掉,VPN掉线后,靶机会自动关闭,如果不是为了练习OSCP,不推荐Proving Grounds。
VulnStack
http://vulnstack.qiyuanxuetang.net/vuln/
图10 vulnstack
vulnstack是国内安全团队红日安全的靶场,靶场有windows机器,且存在域环境,适合师傅们练手域环境渗透。以第一套靶场为例,靶场有三台机器,攻击者只能访问web服务器,在拿下web服务器后,横向渗透到域成员再拿下域控。
图11 vulnstack第一套靶场
比起vulnhub,vulnstack靶场的搭建稍微麻烦一点,需要在VMware中把服务器分配到不同的网段,服务器中的各项服务也没有自启动,需要进入服务器手动开启。
vulnstack平台已经很久没有更新了,只有7套环境且做且珍惜吧。
(来源:我是安服)
发表评论