女人自慰AV免费观看内涵网,日韩国产剧情在线观看网址,神马电影网特片网,最新一级电影欧美,在线观看亚洲欧美日韩,黄色视频在线播放免费观看,ABO涨奶期羡澄,第一导航fulione,美女主播操b

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

Web漏洞靶場搭建-wavsep

禿頭也愛科技 ? 來源:禿頭也愛科技 ? 作者:禿頭也愛科技 ? 2022-10-13 15:35 ? 次閱讀

Web漏洞靶場搭建

滲透測試切記紙上談兵,學習滲透測試知識的過程中,我們通常需要一個包含漏洞的測試環境來進行訓練。而在非授權情況下,對于網站進行滲透測試攻擊,是觸及法律法規的,所以我們常常需要自己搭建一個漏洞靶場,避免直接對公網非授權目標進行測試。

漏洞靶場,不僅可以幫助我們鍛煉滲透測試能力、可以幫助我們分析漏洞形成機理、更可以學習如何修復提高代碼能力,同時也可以幫助我們檢測各種各樣漏洞掃描器的效果。

本文將以 sectooladdict/wavsep: The Web Application Vulnerability Scanner Evaluation Project靶場為例來學習靶場搭建,結合漏洞掃描服務-華為云來發現存在的漏洞。

靶場搭建

我們找一臺linux機器來進行實驗

? cat /etc/os-release -pNAME="Ubuntu"  VERSION="18.04.2 LTS (Bionic Beaver)"

ID=ubuntu

ID_LIKE=debian

PRETTY_NAME="Ubuntu 18.04.2 LTS"

VERSION_ID="18.04"

HOME_URL="https://www.ubuntu.com/"  SUPPORT_URL="https://help.ubuntu.com/"  BUG_REPORT_URL="https://bugs.launchpad.net/ubuntu/"  PRIVACY_POLICY_URL="https://www.ubuntu.com/legal/terms-and-policies/privacy-policy"

VERSION_CODENAME=bionic

UBUNTU_CODENAME=bionic

docker

目前大部分靶場都有docker版本,我們利用docker來快速搭建靶場。docker安裝可參考官網Install Docker Engine on Ubuntu | Docker Documentation安裝手冊,或者借助https://get.docker.com進行自動化安裝

root in szvphisprd13003

> wget -qO- https://get.docker.com/ | bash

安裝完成后,還需要配置docker鏡像源來加速鏡像拉取時間。這里配置中科大(USTC)源來進行加速,在 /etc/docker/daemon.json中配置

{

"registry-mirrors": ["https://docker.mirrors.ustc.edu.cn"]
}

wavsep

WAVSEP 是經典的漏洞靶場之一,包含常見的Web漏洞(SQL/XSS/Path Travseral/…),包含大量漏洞場景甚至假漏洞(檢測掃描器誤報率),目前漏洞有

  1. Path Traversal/LFI: 816 test cases, implemented in 816 jsp pages (GET & POST)
  2. Remote File Inclusion (XSS via RFI): 108 test cases, implemented in 108 jsp pages (GET & POST)
  3. Reflected XSS: 66 test cases, implemented in 64 jsp pages (GET & POST)
  4. Error Based SQL Injection: 80 test cases, implemented in 76 jsp pages (GET & POST)
  5. Blind SQL Injection: 46 test cases, implemented in 44 jsp pages (GET & POST)
  6. Time Based SQL Injection: 10 test cases, implemented in 10 jsp pages (GET & POST)
  7. Unvalidated Redirect: 60 test cases, implemented in 60 jsp pages (GET & POST)
  8. Old, Backup and Unreferenced Files: 184 test cases, implemented in 184 files (GET Only)
  9. Passive Information Disclosure/Session Vulnerabilities (inspired/imported from ZAP-WAVE): 3 test cases of erroneous information leakage, and 2 cases of improper authentication/information disclosure - implemented in 5 jsp pages
  10. Experimental Test Cases (inspired/imported from ZAP-WAVE): 9 additional RXSS test cases (anticsrf tokens, secret input vectors, tag signatures, etc), and 2 additional SQLi test cases (INSERT) - implemented in 11 jsp pages (GET & POST)

使用docker安裝wavsep:

root in szvphisprd13003 in ~

? docker search wavsep
...

owaspvwad/wavsep The Web Application Vulnerability Scanner E… 6
...

root in szvphisprd13003 in ~

? docker pull owaspvwad/wavsep
...

root in szvphisprd13003 in ~

? docker run -itd -p 8080:8080 owaspvwad/wavsep

完成后訪問 http://IP:8080/wavsep/ 即可

IMG_256

漏洞發現

通過手工測試與掃描器來發現靶場中的問題

手工測試

以文件包含漏洞為例,訪問

http://IP:8080/wavsep/active/LFI/LFI-Detection-Evaluation-GET-500Error/index.jsp

http://IP:8080/wavsep/active/LFI/LFI-Detection-Evaluation-GET-500Error/Case01-LFI-FileClass-FilenameContext-Unrestricted-OSPath-DefaultFullInput-AnyPathReq-Read.jsp?target=/root/apache-tomcat-8.0.27/webapps/wavsep/active/LFI/LFI-Detection-Evaluation-GET-500Error/content.ini

手動修改 target 參數為 /etc/passwd 發現成功讀取到 passwd 文件

IMG_257

華為云漏洞掃描

  1. 添加資產,配置域名認證

IMG_258

#查看wavsep容器id
root in szvphisprd13003 in ~

? docker ps

02e9031d5b59 owaspvwad/wavsep "/bin/sh -c 'sh ~/..." 8 months ago Up 6 minutes  0.0.0.0:8080->8080/tcp# 查看web根目錄

root in szvphisprd13003 in ~

? docker exec -it 02e9031d5b59 /bin/bash

root@02e9031d5b59:/# cd ~/apache-tomcat-8.0.27/webapps/ROOT/

root@02e9031d5b59:~/apache-tomcat-8.0.27/webapps/ROOT# echo d2NjX2NyeXB0ATQxNDU1MzVGNDM0MjQzOzMzMzAzNTM4MzUzMjM0NDUz

NDMzMzQ0MTM4NDMzMTMwNDI0MjMzNDIzMzQzMzE0MTM0MzAzMzMzNDMzNjM4MzQzOTQ1MzgzNjM4MzMzNjM2NDQ0NTM2MzczMjQyNDEzMjQ0MzMzMDMy

NDYzNDQ2MzU0NjMxMzEzMjM2MzYzOTM3NDUzNTM5NDI0MzM2NDUzNjQxNDEzNjMwMzYzNTMwMzk0NTM1MzAzMjM5NDQzNzQ0NDUzNDQyNDUzMzM1MzQ0

NDs7MzUzMDMwMzAzMDs4Q0NEMkJEOUVFNkIxOTlCQjk4Qjk1QTgzMUJBMEZBNDtDQTRDQjVENUM4RjI1N0ZDOzM3MzgzMzM0MzU2MTM1MzIyRDYyMzUz

NzY1MkQzNDY1MzEzNzJENjI2MzYzMzUyRDM2NjIzNzY1MzczMDY1MzMzNTM2MzAzMDs+d2NjX2NyeXB0ATQxNDU1MzVGNDM0MjQzOzM5MzI0NDMyMzk0

NTM2NDMzMjM3MzA0MjM1NDMzNjM5MzQ0NDQxMzkzMDM4MzU0MTMxMzczNTMxNDI0MzQyMzE0NjMzNDQzNDM0MzIzMzQ0MzkzNTM0MzkzODQzNDYzOTMw

MzEzNDQ2NDU0MzM0Mzk0NTQyMzgzOTQ2MzE0MzQ0OzszNTMwMzAzMDMwOzA4NDNFN0FEQzI3OUI0Q0QzNzA3RTNCN0YyMUM0RUIxO0MwODcyOTY0QjY0

ODk4MEM7MzczODMzMzQzNTYxMzUzMjJENjIzNTM3NjUyRDM0NjUzMTM3MkQ2MjYzNjMzNTJEMzY2MjM3NjUzNzMwNjUzMzM1MzYzMDMwOw+d2NjX2Nye

XB0ATQxNDU1MzVGNDM0MjQzOzM5NDM0NjMxMzQzNDMyNDU0NTM5MzUzODM4NDE0MzM4MzAzNjQ1MzIzNDQ2MzYzNTQzNDYzMzQ1NDEzNjM5MzA7OzM1M

zAzMDMwMzA7MjBGQzg0NThGODVFNUM4NUI5QzBCQzE2MDgxRENGRjk7N0QyNjgyMTMwN0U2M0JDODszNzM4MzMzNDM1NjEzNTMyMkQ2MjM1Mzc2NTJEM

zQ2NTMxMzcyRDYyNjM2MzM1MkQzNjYyMzc2NTM3MzA2NTMzMzUzNjMwMzA7+IP:8080 > hwwebscan_verify.html`

訪問 http://IP:8080/hwwebscan_verify.html 確認認證文件能被訪問,完成域名認證

  1. 開始掃描,在掃描信息配置處更改目標網址為 http://IP:8080/wavsep/active/index-main.jsp

IMG_259

目標網址不應填寫 http://IP:8080/wavsep/ 由于此頁面無任何 等網頁連接 爬蟲無法爬取到新的頁面 將掃描不到任何信息
3. 等待掃描結束 查看漏洞信息

IMG_260

審核編輯:湯梓紅

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • Web
    Web
    +關注

    關注

    2

    文章

    1281

    瀏覽量

    70792
  • Linux
    +關注

    關注

    87

    文章

    11457

    瀏覽量

    212765
  • 代碼
    +關注

    關注

    30

    文章

    4886

    瀏覽量

    70244
收藏 人收藏

    評論

    相關推薦
    熱點推薦

    如何使用HTTP服務器搭建本地Web網站

    最近在學習 ETH 模塊,ETH 模塊具有 HTTP 服務的功能,我將在本帖中探討如何使用 HTTP 服務搭建一個本地 Web網站,并分享一些我所獲得的經驗。
    的頭像 發表于 12-24 09:54 ?2220次閱讀
    如何使用HTTP服務器<b class='flag-5'>搭建</b>本地<b class='flag-5'>Web</b>網站

    快速搭建嵌入式Web服務器

    快速搭建嵌入式Web服務器
    發表于 08-02 00:08

    web滲透的測試流程

      滲透測試是什么?網絡安全學習中,web滲透的測試流程是怎樣的?后滲透的詳細步驟解析如何?  滲透測試就是利用我們所掌握的滲透知識,對網站進行一步一步的滲透,發現其中存在的漏洞和隱藏的風險,然后
    發表于 01-29 17:27

    怎么設計一款基于滲透性測試的Web漏洞掃描系統?

    Web漏洞掃描原理是什么?怎么設計一款基于滲透性測試的Web漏洞掃描系統?
    發表于 05-10 06:07

    漏洞發現與解決方案

    隨著web應用的日益增多,如電子商務,交流論壇,公司網站等等都使用web作為應用的平臺,如何保證web應用的安全性也成為當前日益重要、必須解決的問題。 WEB服務器存在的主要
    發表于 04-06 00:18 ?18次下載

    教你linux搭建web服務器

    教你linux搭建web服務器和大家分享了一份配置文檔,希望對您用linux搭建web服務器有所啟發。
    發表于 12-28 14:18 ?9013次閱讀

    基于Scrapy的爬蟲框架的Web應用程序漏洞檢測方法

    隨著Web應用不斷的發展,隨之而產生的包括XSS在內的各種安全漏洞也越來越多。今天,XSS傳統防御技術的缺陷已經越來越多地顯現,例如防御種類單一、防御強度低、防御手段落后等,這就迫切需要
    發表于 12-07 09:48 ?2次下載
    基于Scrapy的爬蟲框架的<b class='flag-5'>Web</b>應用程序<b class='flag-5'>漏洞</b>檢測方法

    WEB測試環境搭建和測試方法

    本文主要講述了web應用系統的搭建測試環境和web測試方法,在測試過程中,有的僅需要手動測試的,有的需要自動化測試工具的幫助,所以web系統的測試要求測試人員有很深的自動化測試技術。
    的頭像 發表于 01-31 17:07 ?1.9w次閱讀

    搭建測試環境常用linux命令_linux下web測試環境的搭建

    本文主要介紹的是搭建測試環境常用的一些linux命令以及linux下web測試環境的搭建
    的頭像 發表于 01-31 18:41 ?1.2w次閱讀
    <b class='flag-5'>搭建</b>測試環境常用linux命令_linux下<b class='flag-5'>web</b>測試環境的<b class='flag-5'>搭建</b>

    德國油罐監控設備存在嚴重漏洞 黑客易訪問基于web的配置界面

    一家德國的油罐測量系統制造商的部分產品存在嚴重漏洞,黑客易訪問基于web的配置界面。
    的頭像 發表于 06-14 14:42 ?2235次閱讀

    linux如何搭建web服務器

    linux搭建web服務器流程如下
    發表于 06-08 09:09 ?9526次閱讀
    linux如何<b class='flag-5'>搭建</b><b class='flag-5'>web</b>服務器

    檢測驗證Java Web程序的SQLIA漏洞解決方法

    SQLA漏洞破壞Web后臺數據庫的完整性,-直是Web應用安全的主要威脅。提出一種檢測和驗證ava Web程序的 SQLIA漏洞的解決方案,
    發表于 04-02 16:05 ?19次下載
    檢測驗證Java <b class='flag-5'>Web</b>程序的SQLIA<b class='flag-5'>漏洞</b>解決方法

    Web漏洞靶場搭建(OWASP Benchmark)

    滲透測試切記紙上談兵,學習滲透測試知識的過程中,我們通常需要一個包含漏洞的測試環境來進行訓練。而在非授權情況下,對于網站進行滲透測試攻擊,是觸及法律法規的,所以我們常常需要自己搭建一個漏洞靶場
    的頭像 發表于 10-13 15:47 ?1294次閱讀

    【Tools】漏洞掃描工具DongTai

    DongTai是一款交互式應用安全測試(IAST)產品,支持檢測OWASP WEB TOP 10漏洞、多請求相關漏洞(包括邏輯漏洞、未授權訪問漏洞
    的頭像 發表于 11-25 10:35 ?939次閱讀

    云服務器 Flexus X 實例,Docker 集成搭建 DVWA 靶場

    DVWA 靶場是一個專為安全專業人員、開發人員和學生設計的網絡安全學習和實踐平臺,模擬了一個典型的 Web 應用程序,并故意包含多種常見的 Web 安全漏洞,如 SQL 注入、跨站腳本
    的頭像 發表于 01-13 18:17 ?380次閱讀
    云服務器 Flexus X 實例,Docker 集成<b class='flag-5'>搭建</b> DVWA <b class='flag-5'>靶場</b>