本次系列文章以及下系列文章首选都会在公众号先行发布,如果你想看到最新文章,不要犹豫请关注我们。
微信id:sec-redclub
Bwapp是一个漏洞集成平台,是一个漏洞功能特别齐全的漏洞靶场,如果代码功底比较好,完全可以进行二次开发,加入自己喜欢模块。Bwapp渗透测试文章:[BWAPP:一款非常好用的漏洞演示平台 http://www.freebuf.com/sectool/76885.htmlBwapp下载地址:https://sourceforge.net/projects/bwapp/直接进行下载即可。下载完以后我们可以进行安装。安装步骤其实也比较简单,下载源码如下图所示主要设置几个文件即可,一个是需要修改配置文件,主要是要和你本地数据库进行连接,修改成你自己本地数据库密码,我们本次采用phpstudy集成环境进行安装靶场环境(phpstudy:http://www.phpstudy.net/)根据自己需求进行下载即可,你可以选择phpstudy也可以选择jspstudy下载。下载完phpstudy如下所示主要源码都是放在WWW目录下面,然后可以进行修改bwapp源码,主要修改配置文件config.inc.php文件然后把username、database修改成自己本地对应即可。我这里mysql账号和密码默认都是root。设置好以后可以直接在浏览器访问安装即可。安装完以后,出现这个页面证明安装成功。账号和密码默认是bee/bug直接可进行登录。登录成功以后就可以进行愉快测试了。bwapp靶场安装成功。
webbug靶场其实安装步骤和bwapp安装步骤一样只是修改核心配置文件,让数据库可以成功建立即可。webbug平台1.0为测试版本,由226safe成员小小艾_Joker收集制作整理。在运用过程中大家可以自行修改源码做到自己满意的程度,如果你乐于分享,也可以给我们意见或建议,再或者,制作你的环境发给我们下载地址:http://www.webug.org/下载好源码以后,可以直接进行测试。如果想成功测试,需要把里面每一个配置文件,都改成你本地数据库连接文件这是我本地数据库连接文件,数据库、账号、密码都是相对应的。Test文件夹里面每一个配置文件你都需要进行更改,才可以进行测试。安装成功以后如下图所示,也可以根据我们实际需求进行修改,增加一些内容或者是删除一些内容,作者只是把框架给我们搭建起来。所以后续我们可以根据我们自己需求来进行更改。
xvwa靶场也是渗透测试比较常用一个案例,内容做的比较好,集成了一些其它漏洞平台,漏洞比较形象。适合初学者进行漏洞学习。Xvwa渗透测试基础教程http://www.freebuf.com/news/82125.htmlXvwa下载地址:链接:http://pan.baidu.com/s/1hq97I76密码:jm4j下载完成以后如下图所示改成自己相应数据库、账号和密码这是我本地数据库建立的数据库如果是第一次则需要进行新建,直接进行setup即可。安装成功以后就可以进行漏洞测试了。
dvwa靶场是一个业界用起来做案例比较多的靶场了,在这里就不详细进行介绍了。安装和前几种方法一样,修改配置文件,直接进行setup即可安装成功。Dvwa渗透测试案例:http://www.freebuf.com/?s=dvwaDvwa下载地址:http://www.dvwa.co.uk/下载好以后如下图修改config文件利用账号和密码 admin/password进行登录即可这是安装成功界面。
最后介绍zvuldrill靶场,因为zvuldrill靶场看起来像一个真实网站,它没有明确和你说哪里是什么问题,让你去找相应的问题点可能出现在哪里,这个你完全可以进行二次开发,增加其它漏洞。下载地址:https://github.com/710leo/ZVulDrill下载完以后如下所示这个也需要进行相应修改,修改配置文件即可进行安装修改完以后可以进行安装,安装成功以后如下面所示你可以进行愉快测试,留言地方可能存在跨站也可能存在注入,所以后续文章中我们会介绍上面靶场,可能不会全部内容进行介绍,会介绍一部分,其它的需要大家进行自己挖掘。这个靶场最好一点就是每个知识点需要你平时测试网站一样,漏洞需要自己进行挖掘。每一个可能存在漏洞地方大家都不要放过。PHP漏洞靶场就给大家介绍到这里。
那么jsp靶场也需要大家进行挖掘,那么我们也选择两个给大家进行介绍,这里选择webgoat和wavsep靶场。如果你想利用jsp靶场,那么首先需要有一个适合自己环境,这里选择jspstudy环境来进行搭建。Jspstudy最好一点就是和phpstudy一样是集成环境,可以进行一键安装,适合新手直接使用。
Jspstudy下载地址:http://www.phpstudy.net/a.php/211.html安装比较简单这里就不给大家进行安装,傻瓜式进行安装,根据提示安装即可。我本机安装如下显示直接双击jspstudy运行即可。运行界面如下运行jspstudy成功以后,我们需要编辑一下tomcat用户文件,如果默认不编辑是没有用户。我们后续需要上传这两个漏洞靶场war文件,所以提前在这里修改一下tomcat用户文件,文件夹中一种有两个,两个主要含义是版本不同,你可以根据自己需求进行选择,这里我选择第一个进行测试这里主要增加一个管理员用户,账号和密码分别是admin/1234
<user username="admin"password="1234" roles="manager-gui"/>
然后再浏览器访问http://localhost:8080/manager/html输入我们设置的用户名和密码即可成功登陆tomcat后台
webgoat下载地址:https://github.com/WebGoat/WebGoat-Archived-Releases这里有多个版本进行选择,你也可以下载最新版本进行测试。把你下载好的war文件进行部署即可。部署成功以后,会弹出一个对话框,来提示你输入用户名和密码,默认用户名和密码为guest/guest
wavsep靶场其实和webgoat靶场靶场一样,安装顺序基本上一样,利用tomcat进行安装。成功传上去以后需要我们进行安装,填写我们本地数据库账号和密码然后点击发送,出现下面页面证明安装成功。然后再次访问这个地址出现页面就可以进行jsp网站漏洞靶场测试。除了以上测试以外也可以进行源码分析,源码分析也是按照上面地址进行下载源码,利用eclipse进行源码分析webgoat源码分析wavsep源码分析下节教程主要给大家对应上面靶场进行web漏洞分析和攻击,然后会涉及一些源码审计,希望大家进行关注。
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课