【推荐】WhiteCellClub合作团队分享第一弹-靶机搭建

admin 2021年12月29日19:01:34评论162 views字数 3593阅读11分58秒阅读模式

0x01 概述

开始web常见漏洞攻防讲解之前,我们给大家简单介绍一下我们课程靶场,其实整体来说比较简单,如果没有一个合理的学习方法,在渗透测试这块整体提高也比较慢,漏洞挖掘SRC是个不错选择,但是如果经验比较少,在SRC漏洞挖掘方面就比较吃力,那么除了SRC以外(SRC列表可以去www.srcsec.com获取),就没有一种好的选择了,经过长时间研究和收集,找到了几套不错漏洞靶场练习平台。

PHP语言靶场主要选择五个PHP靶场进行渗透测试练习,这里选择真实仿真的环境为主,因为在实际讲解过程中需要利用不同的场景来进行讲解。靶场如下:

Bwapp靶场、webbug靶场、xvwa靶场、dvwa靶场、zvuldrill靶场。

0x02 Bwapp靶场

Bwapp是一个漏洞功能特别齐全的漏洞靶场,如果代码功底比较好,完全可以进行二次开发,加入自己编写的模块。

Bwapp渗透测试文章:BWAPP:一款非常好用的漏洞演示平台(http://www.freebuf.com/sectool/76885.html

Bwapp下载地址:https://sourceforge.net/projects/bwapp/

【推荐】WhiteCellClub合作团队分享第一弹-靶机搭建

【推荐】WhiteCellClub合作团队分享第一弹-靶机搭建

直接进行下载即可。下载完进行安装。安装步骤其实也比较简单,下载的源码如下图所示:

【推荐】WhiteCellClub合作团队分享第一弹-靶机搭建

只要设置几个文件即可,一个是需要修改配置文件,主要是要和本地数据库进行连接,修改成自己本地数据库密码,我们本次采用phpstudy集成环境进行安装靶场环境(phpstudyhttp://www.phpstudy.net/

【推荐】WhiteCellClub合作团队分享第一弹-靶机搭建

根据自己需求进行下载即可,可以选择phpstudy也可以选择jspstudy下载。下载完phpstudy解压如下所示:

【推荐】WhiteCellClub合作团队分享第一弹-靶机搭建

主要源码都是放在WWW目录下面,然后修改bwapp源码的配置文件config.inc.php

【推荐】WhiteCellClub合作团队分享第一弹-靶机搭建

$server$username$password$database修改成自己本地相应内容即可。

【推荐】WhiteCellClub合作团队分享第一弹-靶机搭建

mysql账号和密码默认都是root。设置好以后可以直接在浏览器访问安装。

【推荐】WhiteCellClub合作团队分享第一弹-靶机搭建

安装完以后,出现下图所示页面证明安装成功。账号和密码默认是bee/bug,直接进行登录。登录成功以后就可以进行愉快的测试了。

【推荐】WhiteCellClub合作团队分享第一弹-靶机搭建

bwapp靶场安装成功。

0x03 webbug靶场

webbug靶场其实安装步骤和bwapp安装步骤一样只是修改核心配置文件,让数据库可以成功连接即可。webbug平台1.0为测试版本,由226safe成员小小艾_Joker收集制作整理。在运用过程中大家可以自行修改源码做到自己满意的程度,如果你乐于分享,也可以给我们意见或建议,再或者,制作你的环境发给我们。

下载地址:http://www.webug.org/

【推荐】WhiteCellClub合作团队分享第一弹-靶机搭建

下载好源码以后,可以直接进行测试。如果想成功测试,需要把里面每一个配置文件,都改成本地数据库连接配置。

【推荐】WhiteCellClub合作团队分享第一弹-靶机搭建

这是我本地数据库相对应的连接文件,数据库、账号、密码。Test文件夹里面每一个配置文件都需要进行更改,才可以进行测试。

【推荐】WhiteCellClub合作团队分享第一弹-靶机搭建

安装成功以后如下图所示,也可以根据我们实际需求进行修改,增加一些内容或者是删除一些内容,作者只是把框架给我们搭建起来。

【推荐】WhiteCellClub合作团队分享第一弹-靶机搭建

所以后续我们可以根据我们自己需求来进行更改。

0x04 Xvwa靶场

Xvwa靶场也是渗透测试比较常用一个案例,内容做的比较好,集成了一些其它漏洞平台没有的测试漏洞,漏洞比较形象。适合初学者进行漏洞学习。

Xvwa渗透测试基础教程:http://www.freebuf.com/news/82125.html

Xvwa下载地址:链接:http://pan.baidu.com/s/1hq97I76 密码:jm4j

下载完成以后如下图所示:

【推荐】WhiteCellClub合作团队分享第一弹-靶机搭建

改成自己相应的数据库、账号和密码:

【推荐】WhiteCellClub合作团队分享第一弹-靶机搭建

这是我本地的数据库列表:

【推荐】WhiteCellClub合作团队分享第一弹-靶机搭建

如果是第一次则需要进行安装,直接进行setup即可。

【推荐】WhiteCellClub合作团队分享第一弹-靶机搭建


安装成功以后就可以进行漏洞测试了。

0x05 dvwa靶场

dvwa靶场是一个业界用起来做案例比较多的靶场了,在这里就不详细进行介绍了。安装和前几种方法一样,修改配置文件,直接进行setup即可安装成功。

Dvwa渗透测试案例:http://www.freebuf.com/?s=dvwa

Dvwa下载地址:http://www.dvwa.co.uk/

下载好以后如下图:

【推荐】WhiteCellClub合作团队分享第一弹-靶机搭建

修改config文件:

【推荐】WhiteCellClub合作团队分享第一弹-靶机搭建


利用账号和密码 admin/password进行登录即可:

【推荐】WhiteCellClub合作团队分享第一弹-靶机搭建

这是安装和登录成功界面。

0x06 zvuldrill靶场

最后介绍zvuldrill靶场,因为zvuldrill靶场看起来像一个真实网站,它没有明确和你说哪里存在什么问题,而是让你去找相应的问题点可能出现在哪里,这个你完全可以进行二次开发,增加其它漏洞。

下载地址:https://github.com/710leo/ZVulDrill

下载完以后如下所示:

【推荐】WhiteCellClub合作团队分享第一弹-靶机搭建

这个也需要进行相应配置文件修改才可使用:

【推荐】WhiteCellClub合作团队分享第一弹-靶机搭建

修改完后可以进行安装,安装成功如下面所示:

【推荐】WhiteCellClub合作团队分享第一弹-靶机搭建

你可以愉快地进行测试了,留言地方可能存在跨站也可能存在注入,所以后续文章中我们会详细介绍上面靶场,可能会介绍其中一部分而不是覆盖全部内容,其它的需要大家进行自己挖掘。这个靶场最好一点就是需要你像平时测试网站一样,所有可能存在的漏洞都需要自己进行挖掘。每一个可能存在漏洞地方大家都不要放过哦。授人以鱼不如授人以渔

PHP漏洞靶场就给大家介绍到这里。

0x07 Jsp靶场

除了PHP靶场,Jsp靶场也需要大家进行挖掘,我们选择了两个靶场给大家进行介绍,webgoatwavsep靶场。

如果你想利用Jsp靶场,那么首先需要有一个适合自己环境,这里选择jspstudy环境来进行搭建。Jspstudy最好一点就是和phpstudy一样是集成环境,可以进行一键安装,适合新手直接使用。

Jspstudy下载地址:http://www.phpstudy.net/a.php/211.html

【推荐】WhiteCellClub合作团队分享第一弹-靶机搭建

安装比较简单这里就不给大家进行安装演示,傻瓜式进行安装,根据提示安装即可。本机安装完毕如下显示:

【推荐】WhiteCellClub合作团队分享第一弹-靶机搭建

直接双击jspstudy运行即可,运行界面如下:

【推荐】WhiteCellClub合作团队分享第一弹-靶机搭建

运行jspstudy成功以后,我们需要编辑一下tomcat用户文件,如果不编辑默认没有管理用户。我们后续需要上传这两个漏洞靶场war文件,所以提前在这里修改一下tomcat用户文件,文件夹中一种有两个,两个主要是版本不同,可以根据自己需求进行选择,这里选择第一个进行测试。

【推荐】WhiteCellClub合作团队分享第一弹-靶机搭建


【推荐】WhiteCellClub合作团队分享第一弹-靶机搭建


这里增加一个管理员用户,账号和密码分别是admin/1234

<user username="admin" password="1234"roles="manager-gui"/>

然后再浏览器访问http://localhost:8080/manager/html

【推荐】WhiteCellClub合作团队分享第一弹-靶机搭建

输入我们设置的用户名和密码即可成功登录tomcat后台:

【推荐】WhiteCellClub合作团队分享第一弹-靶机搭建

0x08 webgoat靶场

webgoat下载地址:https://github.com/WebGoat/WebGoat-Archived-Releases

【推荐】WhiteCellClub合作团队分享第一弹-靶机搭建

这里有多个版本进行选择,可以下载旧点的版本或最新版本进行测试。把下载好的war文件进行部署即可。

【推荐】WhiteCellClub合作团队分享第一弹-靶机搭建

部署成功以后,会弹出一个对话框,来提示你输入用户名和密码,默认用户名和密码为guest/guest。

【推荐】WhiteCellClub合作团队分享第一弹-靶机搭建


0x09 wavsep靶场

wavsep靶场其实和webgoat靶场靶场一样,安装顺序基本上一样,利用tomcat进行安装。成功传上去以后需要我们进行安装,填写我们本地数据库账号和密码:

【推荐】WhiteCellClub合作团队分享第一弹-靶机搭建

然后点击发送,出现下面页面证明安装成功。

【推荐】WhiteCellClub合作团队分享第一弹-靶机搭建

然后再次访问这个地址:

【推荐】WhiteCellClub合作团队分享第一弹-靶机搭建

接下来就可以进行jsp网站漏洞靶场测试。除了以上测试以外也可以进行源码分析,源码分析也是按照上面地址进行下载源码,利用eclipse进行源码分析。

0x10 webgoat源码分析

【推荐】WhiteCellClub合作团队分享第一弹-靶机搭建

下节教程主要给大家对应上面靶场进行web漏洞分析和攻击,然后会涉及一些源码审计,希望大家进行关注。


红日俱乐部是WhiteCellClub团队核心成员Redbull与圈内多名白帽子共同组建的一个专注web及移动安全团队。

本篇文章为红日俱乐部团队推出的渗透测试基础系列,文章将从基础逐步加强深度,本系列文章主要由安全研究员Orion创作。后续也将会录制视频,希望给大家一个更好学习的方向。团队其它研究员也在准备powershell渗透系列文章和视频,敬请期待。

安全攻城师系列文章-敏感信息收集讲解

安全攻城师系列文章-利用工具进行信息收集讲解

安全攻城师系列文章-web常见漏洞攻防讲解

安全攻城师系列文章-主机弱口令挖掘讲解

安全攻城师系列文章-主机漏洞挖掘讲解

安全攻城师系列文章-内网渗透讲解

 

本系列文章以及其他系列文章都会在红日俱乐部公众号先行发布,如果你想看到最新文章,不要犹豫请关注WhiteCellClub合作团队红日俱乐部的公众号。

【推荐】WhiteCellClub合作团队分享第一弹-靶机搭建

【推荐】WhiteCellClub合作团队分享第一弹-靶机搭建

【推荐】WhiteCellClub合作团队分享第一弹-靶机搭建


本文始发于微信公众号(WhiteCellClub):【推荐】WhiteCellClub合作团队分享第一弹-靶机搭建

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年12月29日19:01:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【推荐】WhiteCellClub合作团队分享第一弹-靶机搭建http://cn-sec.com/archives/489119.html

发表评论

匿名网友 填写信息