渗透测试者的大福利

2022-09-23 20:32:03 浏览数 (1)

实验代码:

  • 链接:https://pan.baidu.com/s/14XsCng6laiSiT_anuwr5dw?pwd=78dy
  • 提取码:78dy

环境

  • Windows 上安装tomcat、Apache和MySQL
  • Linux 上安装tomcat、Apache和MySQL

操作

1、把tomcat中的sec拷贝到tomcat目录下,比如%TOMCAT-HOME%webapps

2、把Apache中的sec拷贝到Apache目录下,比如htdocs

3、tomcat中的sec目录下

代码语言:javascript复制
include.jsp
<%
String Windows_IP="127.0.0.1";
String Linux_IP="192.168.0.150";
String JSP_PORT="8080";
String PHP_PORT="8100";
%>
  • String Windows_IP:Windows的IP地址
  • String Linux_IP:Linux的IP地址
  • String JSP_PORT:JSP的端口号
  • String PHP_PORT:PHP的端口号

3、Apache中的sec目录下include.php

代码语言:javascript复制
<?php
$windows_ip="http://127.0.0.1";
$linux_ip="http://192.168.0.150";
$jsp_port="8080";$php_port="8100";
?>
  • $windows_ip:Windows的IP地址
  • $linux_ip=:Linux的IP地址
  • $jsp_port=:JSP的端口号
  • $php_port:PHP的端口号

打开浏览,输入http://192.168.0.106:8080/sec/

为本机IP地址

点击渗透测试切换到渗透测试

点击安全测试切换到安全测试

数据库配置

在建立MySQL下建立sec数据库,root/123456。将DB下的4个csv文件导入sec数据库中

渗透测试操作系统虚拟机文件vmx文件

1)Windows 2000 Professional

链接:https://pan.baidu.com/s/13OSz_7H1mIpMKJMq92nEqg?pwd=upsm

提取码:upsm

2)Windows Server 2003 Standard x64 Edition

链接:https://pan.baidu.com/s/1Ro-BoTmp-1kq0W_lB9Oiww?pwd=ngsb

提取码:ngsb

3)Windows 7 x64

链接:https://pan.baidu.com/s/1-vLtP58-GXmkau0OLNoGcg?pwd=zp3o

提取码:zp3o

4)Debian 6(Kali Linux)

链接:https://pan.baidu.com/s/1Uw6SXS8z_IxdkNpLr9y0zQ?pwd=s2i5

提取码:s2i5

安装了Apatche、Tomcat、MySQL、 vsftpd并且配套Web安全测试练习教案,

  • 启动Tomcat

#/usr/local/apache-tomcat-8.5.81/bin//startup.sh

  • 启动MySQL

#service mysql start

  • 启动Apache

#/etc/init.d/apache2 start

打开浏览器输入127.0.0.1:8080/sec/

5)Metasploitable2-Linux (with vsftpd 2.3.4)

链接:https://pan.baidu.com/s/1a71zOXGi_9aLrXyEnvkHwQ?pwd=17g6

提取码:17g6

解压后直接为vmx文件,直接可用

0 人点赞