【环境搭建】4步:从0搭建文件上传漏洞靶场upload-labs

目录

  • 1 背景
  • 2 准备
  • 3 安装
  • 4 测试

1 背景

  1. 之所以写这篇文章,是因为upload-labs靶场对组成环境的版本要求比较高,搭配不当容易导致部分漏洞无法复现。
    1. 为了复现%00截断漏洞,需要PHP版本小于5.3.4,因此靶场环境建议PHP版本采用5.2.17。
    2. 而为了配合5.2.17版本的PHP,需要Apache2.2。
    3. 手动搭建满足上述版本要求的环境较难。
  2. 为了能让更多的时间花费在渗透测试的实验中,减少搭配环境过程的犯错,建议一步步跟随本节内容从0搭建靶场环境。

2 准备

  1. 在虚拟机中安装好Windows系统,本节内容采用的是win2008R2SP1版本。
  2. 下载靶场代码,这是一个为了免去大家环境搭建的烦恼、基于phpstudy这个php集成环境搭建的、直接安装就能使用的靶场代码。下载网址为https://github.com/c0ny1/upload-labs/releases。
    【环境搭建】4步:从0搭建文件上传漏洞靶场upload-labs_第1张图片

3 安装

  1. 将上述下载的靶场代码文件进行解压,重命名为upload-labs,并将解压后文件复制到win2008虚拟机C盘中。
    【环境搭建】4步:从0搭建文件上传漏洞靶场upload-labs_第2张图片
  2. 可以看看使用说明,先双击运行这个批处理文件,用于修改phpStudy.ini,httpd.conf,php.ini三个配置文件中的路径为最新的路径。
    【环境搭建】4步:从0搭建文件上传漏洞靶场upload-labs_第3张图片
  3. 再运行phpStudy。
    【环境搭建】4步:从0搭建文件上传漏洞靶场upload-labs_第4张图片
  4. phpStudy运行状态如下,本靶场无需MySQL该软件也没有部署数据库,所有MySQL启动失败。
    【环境搭建】4步:从0搭建文件上传漏洞靶场upload-labs_第5张图片

4 测试

将真实机与虚拟机桥接在同一局域网,真实机浏览器输入虚拟机IP地址访问靶场,可以看到访问结果如下:
【环境搭建】4步:从0搭建文件上传漏洞靶场upload-labs_第6张图片

你可能感兴趣的:(#,筑基06:WEB安全基础,前端,安全,php,靶场,文件上传漏洞)