0x01 概述
开始web常见漏洞攻防讲解之前,我们给大家简单介绍一下我们课程靶场,其实整体来说比较简单,如果没有一个合理的学习方法,在渗透测试这块整体提高也比较慢,漏洞挖掘SRC是个不错选择,但是如果经验比较少,在SRC漏洞挖掘方面就比较吃力,那么除了SRC以外(SRC列表可以去www.srcsec.com获取),就没有一种好的选择了,经过长时间研究和收集,找到了几套不错漏洞靶场练习平台。
PHP语言靶场主要选择五个PHP靶场进行渗透测试练习,这里选择真实仿真的环境为主,因为在实际讲解过程中需要利用不同的场景来进行讲解。靶场如下:
Bwapp靶场、webbug靶场、xvwa靶场、dvwa靶场、zvuldrill靶场。
0x02 Bwapp靶场
Bwapp是一个漏洞功能特别齐全的漏洞靶场,如果代码功底比较好,完全可以进行二次开发,加入自己编写的模块。
Bwapp渗透测试文章:BWAPP:一款非常好用的漏洞演示平台(http://www.freebuf.com/sectool/76885.html)
Bwapp下载地址:https://sourceforge.net/projects/bwapp/
直接进行下载即可。下载完进行安装。安装步骤其实也比较简单,下载的源码如下图所示:
只要设置几个文件即可,一个是需要修改配置文件,主要是要和本地数据库进行连接,修改成自己本地数据库密码,我们本次采用phpstudy集成环境进行安装靶场环境(phpstudy:http://www.phpstudy.net/)
根据自己需求进行下载即可,可以选择phpstudy也可以选择jspstudy下载。下载完phpstudy解压如下所示:
主要源码都是放在WWW目录下面,然后修改bwapp源码的配置文件config.inc.php。
把$server、$username、$password、$database修改成自己本地相应内容即可。
我mysql账号和密码默认都是root。设置好以后可以直接在浏览器访问安装。
安装完以后,出现下图所示页面证明安装成功。账号和密码默认是bee/bug,可直接进行登录。登录成功以后就可以进行愉快的测试了。
bwapp靶场安装成功。
0x03 webbug靶场
webbug靶场其实安装步骤和bwapp安装步骤一样只是修改核心配置文件,让数据库可以成功连接即可。webbug平台1.0为测试版本,由226safe成员小小艾_Joker收集制作整理。在运用过程中大家可以自行修改源码做到自己满意的程度,如果你乐于分享,也可以给我们意见或建议,再或者,制作你的环境发给我们。
下载好源码以后,可以直接进行测试。如果想成功测试,需要把里面每一个配置文件,都改成本地数据库连接配置。
这是我本地数据库相对应的连接文件,数据库、账号、密码。Test文件夹里面每一个配置文件都需要进行更改,才可以进行测试。
安装成功以后如下图所示,也可以根据我们实际需求进行修改,增加一些内容或者是删除一些内容,作者只是把框架给我们搭建起来。
所以后续我们可以根据我们自己需求来进行更改。
0x04 Xvwa靶场
Xvwa靶场也是渗透测试比较常用一个案例,内容做的比较好,集成了一些其它漏洞平台没有的测试漏洞,漏洞比较形象。适合初学者进行漏洞学习。
Xvwa渗透测试基础教程:http://www.freebuf.com/news/82125.html
Xvwa下载地址:链接:http://pan.baidu.com/s/1hq97I76 密码:jm4j
下载完成以后如下图所示:
改成自己相应的数据库、账号和密码:
这是我本地的数据库列表:
如果是第一次则需要进行安装,直接进行setup即可。
安装成功以后就可以进行漏洞测试了。
0x05 dvwa靶场
dvwa靶场是一个业界用起来做案例比较多的靶场了,在这里就不详细进行介绍了。安装和前几种方法一样,修改配置文件,直接进行setup即可安装成功。
Dvwa渗透测试案例:http://www.freebuf.com/?s=dvwa
Dvwa下载地址:http://www.dvwa.co.uk/
下载好以后如下图:
修改config文件:
利用账号和密码 admin/password进行登录即可:
这是安装和登录成功界面。
0x06 zvuldrill靶场
最后介绍zvuldrill靶场,因为zvuldrill靶场看起来像一个真实网站,它没有明确和你说哪里存在什么问题,而是让你去找相应的问题点可能出现在哪里,这个你完全可以进行二次开发,增加其它漏洞。
下载地址:https://github.com/710leo/ZVulDrill
下载完以后如下所示:
这个也需要进行相应配置文件修改才可使用:
修改完后可以进行安装,安装成功如下面所示:
你可以愉快地进行测试了,留言地方可能存在跨站也可能存在注入,所以后续文章中我们会详细介绍上面靶场,可能会介绍其中一部分而不是覆盖全部内容,其它的需要大家进行自己挖掘。这个靶场最好一点就是需要你像平时测试网站一样,所有可能存在的漏洞都需要自己进行挖掘。每一个可能存在漏洞地方大家都不要放过哦。授人以鱼不如授人以渔。
PHP漏洞靶场就给大家介绍到这里。
0x07 Jsp靶场
除了PHP靶场,Jsp靶场也需要大家进行挖掘,我们选择了两个靶场给大家进行介绍,webgoat和wavsep靶场。
如果你想利用Jsp靶场,那么首先需要有一个适合自己环境,这里选择jspstudy环境来进行搭建。Jspstudy最好一点就是和phpstudy一样是集成环境,可以进行一键安装,适合新手直接使用。
Jspstudy下载地址:http://www.phpstudy.net/a.php/211.html
安装比较简单这里就不给大家进行安装演示,傻瓜式进行安装,根据提示安装即可。本机安装完毕如下显示:
直接双击jspstudy运行即可,运行界面如下:
运行jspstudy成功以后,我们需要编辑一下tomcat用户文件,如果不编辑默认没有管理用户。我们后续需要上传这两个漏洞靶场war文件,所以提前在这里修改一下tomcat用户文件,文件夹中一种有两个,两个主要是版本不同,可以根据自己需求进行选择,这里选择第一个进行测试。
这里增加一个管理员用户,账号和密码分别是admin/1234
<user username="admin" password="1234"roles="manager-gui"/>
然后再浏览器访问http://localhost:8080/manager/html
输入我们设置的用户名和密码即可成功登录tomcat后台:
0x08 webgoat靶场
webgoat下载地址:https://github.com/WebGoat/WebGoat-Archived-Releases
这里有多个版本进行选择,可以下载旧点的版本或最新版本进行测试。把下载好的war文件进行部署即可。
部署成功以后,会弹出一个对话框,来提示你输入用户名和密码,默认用户名和密码为guest/guest。
0x09 wavsep靶场
wavsep靶场其实和webgoat靶场靶场一样,安装顺序基本上一样,利用tomcat进行安装。成功传上去以后需要我们进行安装,填写我们本地数据库账号和密码:
然后点击发送,出现下面页面证明安装成功。
然后再次访问这个地址:
接下来就可以进行jsp网站漏洞靶场测试。除了以上测试以外也可以进行源码分析,源码分析也是按照上面地址进行下载源码,利用eclipse进行源码分析。
0x10 webgoat源码分析
下节教程主要给大家对应上面靶场进行web漏洞分析和攻击,然后会涉及一些源码审计,希望大家进行关注。
红日俱乐部是WhiteCellClub团队核心成员Redbull与圈内多名白帽子共同组建的一个专注web及移动安全团队。
本篇文章为红日俱乐部团队推出的渗透测试基础系列,文章将从基础逐步加强深度,本系列文章主要由安全研究员Orion创作。后续也将会录制视频,希望给大家一个更好学习的方向。团队其它研究员也在准备powershell渗透系列文章和视频,敬请期待。
安全攻城师系列文章-敏感信息收集讲解
安全攻城师系列文章-利用工具进行信息收集讲解
安全攻城师系列文章-web常见漏洞攻防讲解
安全攻城师系列文章-主机弱口令挖掘讲解
安全攻城师系列文章-主机漏洞挖掘讲解
安全攻城师系列文章-内网渗透讲解
本系列文章以及其他系列文章都会在红日俱乐部公众号先行发布,如果你想看到最新文章,不要犹豫请关注WhiteCellClub合作团队红日俱乐部的公众号。
本文始发于微信公众号(WhiteCellClub):【推荐】WhiteCellClub合作团队分享第一弹-靶机搭建
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论