如何再kali中下载iwebsec靶场

news2024/11/27 1:35:30

这个靶场有三种搭建方法:

第一种是在线靶场:http://www.iwebsec.com:81/

第二种是虚拟机版本的,直接下载到本地搭建

官网地址下载:http://www.iwebsec.com/

而第三种就是利用docker搭建这个靶场,我这里是用kali进行演示

apt-get install docker.io                        #安装docker

输入docker,出现以下东西即表示docker安装成功

将docker设置成自启动

systemctl start docker                                #启动docker

systemctl enable docker                            #设置开机自启动

下载iwebsec镜像

首先通过docker search查看靶场镜像,然后使用docker pull拉取镜像,这里要注意iwebsec靶场的Size非常大,约3G以上的Size,所以下载是需要耗时较久的,需要有耐心

docker search iwebsec
docker pull iwebsec/iwebsec

查看镜像

docker images                                        #查看下载好的镜像

查看iwebsec配置文件

这是因为iwebsec靶场仍包含一部分漏洞渗透如redis数据库漏洞,MySQL数据库漏洞,这些均需要将docker中iwebsec靶场的redis服务端口号、MySQL服务的端口号映射到主机端口中以便渗透,故而接下来可以查找iwebsec的配置文件

find / -name iwebsec_info.md

 接下来查看此文件,完整交互如下所示

[root@localhost ~]# cat /var/lib/docker/overlay2/2faabb98cf2288ab1908dd9b40537719c1f253b9068c1b43d773265263fc60c4/merged/root/iwebsec/iwebsec_info.md
# iwebsec靶场环境信息
## SSH信息
```
端口:22
用户名:密码     root iwebsec
```
 
## MySQL数据库信息
```
端口:3306
用户名:密码     root iwebsec
用户名:密码     iwebsec iwebsec
```
## redis数据库信息
```
端口:6379
用户名:密码   空
```
## Apache信息
```
端口:80
网站路径:/var/www/html/
```
## Nginx信息
```
端口:8000
网站路径:/usr/share/nginx/html/
```
## Weblogic信息
```
端口:7001
用户名:密码   weblogic weblogic123
```
## Tomcat信息
```
端口:8080
用户名:密码   admin admin
```
## Jboss信息
```
端口:8088
用户名:密码   空

设计宿主机与iwebsec靶场端口映射关系

可以对端口映射做如下设计

0.0.0.0:8001->80/tcp
0.0.0.0:6379->6379/tcp
0.0.0.0:7001->7001/tcp
0.0.0.0:13309->8088/tcp
0.0.0.0:13308->8080/tcp
0.0.0.0:13310->8000/tcp
0.0.0.0:13307->3306/tcp

启动靶场

 接下来就是docker run启动靶场,目前打算将宿主机的8001端口映射给iwebsec靶场的80服务,并且希望每次不需要手动启动靶场,不过呢不建议直接使用如下命令

docker run --restart=always --name iwebsec -it -dp 8001:80 iwebsec/iwebsec

基于映射关系,配置如下启动命令(这里注意--restart=always是希望每次docker启动后,iwebsec靶场即自动启动)

docker run --restart=always --name iwebsec -it -d -p 8001:80 -p 13307:3306  -p 7001:7001 -p 13308:8080 -p 13309:8088 -p 13310:8000 -p 6379:6379 iwebsec/iwebsec

如何删除现有的容器

docker rm -f iwebsec                                #iwebsec靶场名称

查看靶场是否启动成功

启动后可以通过docker ps查看,如下所示启动成功

访问靶场

通过http://127.0.0.1:8001访问iwebsec靶场

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1175602.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【CIO人物展】厦门市妇幼保健院CIO李振叶:医院数字化转型是迈向智慧医院新时代的关键...

李振叶 本文由厦门市妇幼保健院CIO李振叶投递并参与《2023中国数智化转型升级优秀CIO》榜单/奖项评选。 大数据产业创新服务媒体 ——聚焦数据 改变商业 厦门市妇幼保健院(厦门大学附属妇女儿童医院)创建于1959年,是集保健、医疗、教学、科研…

代码随想录二刷Day 59

647. 回文子串 这个题的dp定义想不到&#xff0c;递推公式也想不到但是看题解都很容易理解&#xff0c;遍历顺序不太好理解。 class Solution { public:int countSubstrings(string s) {vector<vector<bool>> dp(s.size(), vector<bool>(s.size(), false)…

AI系统ChatGPT程序源码+AI绘画系统源码+支持GPT4.0+Midjourney绘画

一、AI创作系统 SparkAi创作系统是基于OpenAI很火的ChatGPT进行开发的Ai智能问答系统和Midjourney绘画系统&#xff0c;支持OpenAI-GPT全模型国内AI全模型。本期针对源码系统整体测试下来非常完美&#xff0c;可以说SparkAi是目前国内一款的ChatGPT对接OpenAI软件系统。那么如…

2.JMeter压测接口

概述 今日目标&#xff1a; JMeter使用 配置线程组配置 HTTP 接口配置断言 配置响应断言配置断言响应时间 配置结果监听压测报告 接口准备聚合报告察看结果树其它 线程组配置详解 线程数Ramp-Up bug结束 JMeter使用 双击 ApacheJMeter.jar 启动&#xff0c;然后修改名称&a…

Linux笔记-对/dev/vda1和/dev/vda2的理解

首先是这张图&#xff1a; 对于&#xff1a; /dev/vda1和/dev/vda2 可以知道&#xff0c;这个机器是在虚拟机上的&#xff0c;从设备描述中可以看到&#xff0c;与IO有关。 问下ChatGPT 问&#xff1a;linux上 /dev/vda1 和 /dev/vda2是干嘛的 答&#xff1a; /dev/vda1和…

GPT技术的崛起:改变生活与挑战未来

GPT的广泛使用引发了许多关于其影响的讨论&#xff0c;包括可能对就业和互联网公司的存活造成挑战。在这篇博客中&#xff0c;我们将探讨这些问题&#xff0c;并分享我们自己在日常生活中如何使用GPT的经验。 1 GPT技术的广泛应用 GPT&#xff0c;或者通用预训练模型&#x…

软件开发项目文档系列之十一如何撰写系统部署方案

目录 1 引言1.1 编写目的1.2 定义1.3 预期读者1.4 参考资料 2 系统部署要求2.1 硬件要求2.2 软件要求 3 系统结构描述3.1 逻辑结构3.2 物理拓扑 4 系统部署方案4.1 服务器资源4.2 软件资源4.3 应用服务器部署4.3.1 部署描述4.3.2 系统软件4.3.3 系统软件配置 4.4 MYSQL数据库服…

Python 海龟绘图基础教学教案(一)

Python 海龟绘图——第 1 题 题目&#xff1a;绘制下面的图形 解析&#xff1a; 考察 turtle 基本命令&#xff0c;绘制直线&#xff0c;使用 forward&#xff0c;可缩写为 fd。 答案&#xff1a; import turtle as t t.fd(100) # 或者使用 t.forward(100) t.done() Python 海…

【linux进程控制(二)】进程等待--父进程是如何等待子进程死亡的?

&#x1f493;博主CSDN主页:杭电码农-NEO&#x1f493;   ⏩专栏分类:Linux从入门到精通⏪   &#x1f69a;代码仓库:NEO的学习日记&#x1f69a;   &#x1f339;关注我&#x1faf5;带你学更多操作系统知识   &#x1f51d;&#x1f51d; ) 这里写目录标题 1. 前言2. …

一 Java初探

初识Java Java是一门高级语言,如 Python、C、C++、Ruby 和 JavaScript一样。 那么要运行用高级语言编写的程序,必须将其转换为低级语言 (即“机器语言”)有两种将高级语言转换为低级语言的程序:解释器和编译器。解释器(interpreter): 读取并执行用高级语言编写的程序,如…

STM32存储左右互搏 SPI总线读写FLASH W25QXX

STM32存储左右互搏 SPI总线读写FLASH W25QXX FLASH是常用的一种非易失存储单元&#xff0c;W25QXX系列Flash有不同容量的型号&#xff0c;如W25Q64的容量为64Mbit&#xff0c;也就是8MByte。这里介绍STM32CUBEIDE开发平台HAL库操作W25Q各型号FLASH的例程。 W25QXX介绍 W25QX…

多层感知机什么是?有什么作用?解决什么问题?

什么是多层感知机&#xff1f; 多层感知机&#xff08;Multilayer Perceptron&#xff0c;简称 MLP&#xff09;是一种基本的人工神经网络模型&#xff0c;其结构由多个神经元组成的多层结构。它是一种前馈式神经网络&#xff0c;通常用于解决分类和回归问题。 MLP 的基本结构包…

《尚医通》Vue3 项目+TypeScript 前端项目(持续更新,附带源码)

尚硅谷vue项目实战《尚医通》&#xff0c;Vue3项目TypeScript前端项目_哔哩哔哩_bilibili尚硅谷vue项目实战《尚医通》&#xff0c;Vue3项目TypeScript前端项目共计71条视频&#xff0c;包括&#xff1a;001_开篇介绍、002_尚医通项目的简介、003_Vite构建化工具初始化项目等&a…

和女朋友在一起很久,觉得微信聊天记录很有纪念意义,要如何导出微信聊天记录?

12-6 注意&#xff0c;本文比较长&#xff0c;步骤非常详细&#xff0c;请您耐心阅读的实践 和女朋友在一起久了&#xff0c;想把微信的聊天记录都导出来&#xff0c;这该怎么办&#xff0c;其中聊天记录包含了文字、语音、图片、视频等内容&#xff0c;如果和女朋友谈了多年…

RflySim | 滤波器设计实验一

滤波器设计实验一 一. 无人机滤波器简介 无人机在飞行时会使用滤波器来处理传感器数据、控制飞行和稳定飞行&#xff0c;以及实现导航和定位等功能。卡尔曼滤波器是无人机领域中常见滤波器类型之一&#xff0c;也称为线性二次型估计&#xff0c;能够从一系列不完全且包含噪声不…

C/C++网络编程基础知识超详细讲解第三部分(系统性学习day13)

懒大王感谢大家的关注和三连支持~ 目录 前言 一、并发服务器 1.进程并发服务器 实例代码如下&#xff1a; 2.线程并发服务器 实例代码如下&#xff1a; 二、域通信 域通信TCP实例代码如下&#xff1a; 三、广播与组播(UDP) 1.广播 实例代码如下&#xff1a; …

一个可以自动把微信聊天收到的二维码图片实时提取出来并分类的软件

10-1 如果你有需要实时地、自动地把微信各个群收到的二维码图片提取出来的需求&#xff0c;那本文章适合你&#xff0c;本文章的主要内容是教你如何实现自动提取微信收到的二维码图片&#xff0c;助你快速扫码&#xff0c;永远比别人领先一步。 首先需要准备好的材料&#xf…

51单片机汇编-点亮一个led

文章目录 前言1.打开IDE2.设置编辑器3.设置输出4. 原理图5.编写代码6 编译7.下载8.其它代码1.LED闪烁2.跑马灯 前言 51单片机基础 本章主要介绍打开一个led,具体采用51汇编 1.打开IDE 选择STC89C52RC 后缀是.asm 2.设置编辑器 3.设置输出 4. 原理图 5.编写代码 ORG 00H;伪代…

leetcode刷题日记:69.sqrt(x)

给出一个非负的整数x&#xff0c;返回x的平方根向下取整的结果&#xff0c;这个被返回的数也应该是一个非负的值。 对我们的要求是不能使用任何内置的指数函数与操作&#xff0c;官方还给了我们例子&#xff1a; 在C种不能使用pow(x, 0.5) 在python不能使用 x**0.5 既然官方已经…

【漏洞复现】weblogic-SSRF漏洞

感谢互联网提供分享知识与智慧&#xff0c;在法治的社会里&#xff0c;请遵守有关法律法规 文章目录 漏洞测试注入HTTP头&#xff0c;利用Redis反弹shell 问题解决 Path : vulhub/weblogic/ssrf 编译及启动测试环境 docker compose up -dWeblogic中存在一个SSRF漏洞&#xff0…