0x01 前言

Vulnhub它是一个提供各种漏洞环境的平台,里面大部分的环境是要用VMware或者VirtualBox打开运行的。
如果只是练习一些常见的漏洞可以看我另一篇用Docker来搭建各种漏洞靶场(妈妈再也不用担心我没有靶场练习了)/)

0x02 下载

https://www.vulnhub.com
里面有各种各样的镜像,可以下载到自己的机子上面练习。

镜像的下载地址和描述、难度等级等

随便点击下载,有些需要FQ才能下载,推荐官网的下载地址。
作为测试,我就下载JIS-CTF: VulnUpload作为演示吧

Download (Mirror): https://download.vulnhub.com/jisctf/JIS-CTF-VulnUpload-CTF01.ova

1. 前言

最近练习也在搭建这个漏洞环境,但是很费时间,然后就想到用Docker搭建比较快,又方便。不多废话,直接开始吧!

2. 下载Docker

我本次是利用Windows 10 来安装Docker,因为Windows出现了一个问题需要解决下,Linux和Mac安装官网的安装方法基本没什么问题。

官方下载地址:https://docs.docker.com/docker-for-windows/install/

安装/升级你的Docker客户端

对于Windows 10以下的用户 推荐使用 Docker Toolbox
Toolbox的介绍和帮助:mirrors.aliyun.com/help/docker-toolbox

Windows系统的安装文件目录:http://mirrors.aliyun.com/docker-toolbox/windows/docker-toolbox/

对于Windows 10以上的用户 推荐使用 Docker for Windows
Windows系统的安装文件目录:http://mirrors.aliyun.com/docker-toolbox/windows/docker-for-windows/

DVWA之Brute Force更新

前言

今天又练习了一遍DVWA,发现了一些小问题。

问题一

在原文http://www.freebuf.com/articles/web/116437.html 中的python代码我重新运行了一遍,发现有错误。提示没有这个'input'的Type,所以我做了下修改就能正常运行了。
原先的user_token = soup.form.input.input.input.input["value"]
改成了user_token = soup.find_all("input")[3].get("value")# get the user_token
代码如下: