=Start=
缘由:
以备不时之需。
正文:
- DVWA
- WebGoat
- Mutillidae
- SQLol
在GitHub上还有很多类似的环境可以自己尝试进行搭建:
除了上面的一些Web漏洞演练系统,你还可以找一些开源CMS的早期版本进行学习、实践,网上有很多对CMS早期版本存在的漏洞的分析和如何利用的讲解,你可以照着练习一下;更进一步,你可以通过对比同一CMS的不同版本之间的差异来看作者是如何修复漏洞的,他的修复方法是否存在问题。。。
参考链接:
=END=
=Start=
以备不时之需。
在GitHub上还有很多类似的环境可以自己尝试进行搭建:
除了上面的一些Web漏洞演练系统,你还可以找一些开源CMS的早期版本进行学习、实践,网上有很多对CMS早期版本存在的漏洞的分析和如何利用的讲解,你可以照着练习一下;更进一步,你可以通过对比同一CMS的不同版本之间的差异来看作者是如何修复漏洞的,他的修复方法是否存在问题。。。
=END=
《 “漏洞环境搭建-Web漏洞” 》 有 35 条评论
用Dockerfile快速搭建各种漏洞环境
https://github.com/Medicean/VulApps
当攻击者通过Web漏洞获取webshell之后,一般情况下得到的权限是:
`
www
www-data
nginx
nobody
apache
`
所以在做反弹shell的检测时可以注意一下这个问题。
还有就是一定要防止以高权限运行Web应用,太危险了。
Damn Small Vulnerable Web(单Python文件实现的Web漏洞靶机环境)
https://github.com/stamparm/DSVW
https://github.com/search?utf8=%E2%9C%93&q=Vulnerable+Web
DVWS –针对 Web Sockets 的 web 应用安全测试实验环境
https://github.com/interference-security/DVWS
漏洞练习平台总结
http://0ke.org/index.php/archives/49/
常见Web应用相关漏洞
http://kb.drops.wiki/doku.php?id=enterprise:web
`
常规WEB漏洞
XSS(cross site scripting)
SQL注入(SQL Injection)
代码注入(CODE Injection)
命令执行(OS Commanding)
本地文件包含(Local File Include)
远程文件包含(Remote File Include)
CSRF(Cross-site Request Forgery)
SSRF(Server Side Request Forgery)
文件上传(File Upload)
点击劫持(Click Jacking)
URL重定向(URL Redirection)
条件竞争(Race Condtion)
XML外部实体攻击(XML External Entity attack)
XSCH (Cross Site Content Hijacking)
XML注入(XML Injection)
LDAP注入(LDAP Injection)
XPATH注入(XPATH Injection)
业务逻辑漏洞
用户体系
在线支付
顺序执行
oauth授权
本地限制,抓包绕过
Web已公开漏洞
struts
elasticsearch
jboss
thinkphp
zabbix
Discuz!
phpcms
CKEditor
resin文件读取
Web系统弱口令或未授权访问
Apache Tomcat弱口令
zebra路由
ganglia信息泄露
rundeck
jenkins平台
zenoss监控系统
weblogic弱口令
server-status信息泄露
`
安全攻城师系列文章-web常见漏洞攻防讲解(上、中)
http://mp.weixin.qq.com/s?__biz=MzI4NjEyMDk0MA==&mid=2649846423&idx=1&sn=47f06e1724eda1bae546b19a08d777e8
http://mp.weixin.qq.com/s?__biz=MzI4NjEyMDk0MA==&mid=2649846416&idx=1&sn=b9a27cfbddf88f85c4b0159ce34220e1
使用docker-compose进行漏洞测试/环境一键搭建
https://github.com/phith0n/vulhub
SSRF漏洞中绕过IP限制的几种方法总结
http://www.freebuf.com/articles/web/135342.html
Web For Pentester I 练习笔记
http://uknowsec.cn/posts/notes/Web-For-Pentester-I-%E7%BB%83%E4%B9%A0%E7%AC%94%E8%AE%B0.html
SSRF 漏洞利用秘籍(SSRF-bible_Cheatsheet)
https://docs.google.com/document/d/1v1TkWZtrhzRLy0bYXBcdLUedXGb9njTNIJXa3u9akHM/edit
SSRF 利用的新角度 – 攻击流行编程语言的 URL Parsers,来自 BlackHat 会议
https://www.blackhat.com/docs/us-17/thursday/us-17-Tsai-A-New-Era-Of-SSRF-Exploiting-URL-Parser-In-Trending-Programming-Languages.pdf
Python 安全 – 从 SSRF 到命令执行惨案,这篇文章利用思路非常巧妙
http://paper.seebug.org/337/
PHP SSRF 技巧之如何绕过filter_var(),preg_match() 以及 parse_url()
https://medium.com/secjuice/php-ssrf-techniques-9d422cb28d51
了解SSRF,这一篇就足够了
http://zeroyu.xyz/2018/03/06/introduction-to-ssrf/
Security Scenario Generator (SecGen) – 随机创建存在漏洞的虚拟机,方便学习渗透测试技术
https://github.com/cliffe/SecGen
Vulnerable Docker VM – 用于练习 Docker 渗透的虚拟机环境
https://www.notsosecure.com/vulnerable-docker-vm/
phpMyAdmin 被爆存在 CSRF 漏洞,可允许攻击者‘帮’你删表删数据
http://securityaffairs.co/wordpress/67243/hacking/phpmyadmin-csrf-vulnerability.html
各种开源CMS 各种版本的漏洞以及EXP
https://github.com/Mr5m1th/0day
WhatCMS – 依据 Whatcms.org 提供的 API 编写的 CMS 检测与利用工具
https://github.com/HA71/WhatCMS
https://whatcms.org/
SSRF 漏洞的新时代 – 针对 URL 解析器的利用,来自 BlackHat Asia 2018
https://www.blackhat.com/docs/asia-18/asia-18-Tsai-A-New-Era-Of-SSRF-Exploiting-URL-Parser-In-Trending-Programming-Languages_update_Thursday.pdf
SSRF利用方式总结
https://hacksec.xyz/2018/03/21/ssrf-exploit/
`
0x01 测试代码(有回显,无防御)
0x02 利用方式
2.1 file协议任意读取文件
2.2 dict协议查看端口
2.3 dict协议进行反弹shell
2.4 gopher协议
`
pyt – 用于检测 Python Web 应用安全漏洞的静态扫描工具
https://github.com/python-security/pyt
Hacker101 – 用来学习 web 安全的网站
https://www.hacker101.com/
使用docker快速搭建各大漏洞学习平台,目前可以一键搭建12个平台。
https://github.com/c0ny1/vulstudy
phpmyadmin4.8.1后台getshell
https://mp.weixin.qq.com/s/HZcS2HdUtqz10jUEN57aog
`
Payload:
http://127.0.0.1/phpmyadmin/index.php?a=phpinfo();&target=db_sql.php%253f/../../../../../../phpStudy/PHPTutorial/MySQL/data/hack/hack.frm
`
JIS-CTF_VulnUpload靶机攻略
http://www.freebuf.com/vuls/175057.html
phpMyAdmin 4.8.x 本地文件包含漏洞利用
http://blog.vulnspy.com/2018/06/21/phpMyAdmin-4-8-x-LFI-Exploit/
phpmyadmin4.8.1后台getshell
https://mp.weixin.qq.com/s/HZcS2HdUtqz10jUEN57aog
phpMyAdmin 4.8.x LFI to RCE (Authorization Required)
http://blog.vulnspy.com/2018/06/21/phpMyAdmin-4-8-x-Authorited-CLI-to-RCE/
跟踪真实漏洞相关靶场环境搭建
https://github.com/yaofeifly/Vub_ENV
Weblogic 常见漏洞环境的搭建及其利用
https://fuping.site/2017/06/05/Weblogic-Vulnerability-Verification/
https://paper.tuisec.win/detail/2b0c6fb26f42bdd
Gopherus – 利用 SSRF 漏洞攻击内部服务的 gopher 链接生成工具
https://github.com/tarunkant/Gopherus
`
This tool can generate payload for following:
MySQL (Port-3306)
FastCGI (Port-9000)
Memcached (Port-11211)
If stored data is getting De-serialized by:
* Python
* Ruby
* PHP
Redis (Port-6379)
Zabbix (Port-10050)
SMTP (Port-25)
`
SSRF 利用方式集合
http://blog.safebuff.com/2016/07/03/SSRF-Tips/
滥用 Exchange SSRF 漏洞添加自身扩展权限实现 DCSync
https://dirkjanm.io/abusing-exchange-one-api-call-away-from-domain-admin/
xxe-lab: 一个包含php,java,python,C#等各种语言版本的XXE漏洞Demo
https://github.com/c0ny1/xxe-lab
Escalating SSRF to RCE
https://generaleg0x01.com/2019/03/10/escalating-ssrf-to-rce/
Web安全学习笔记
https://websec.readthedocs.io/zh/latest/
`
1. 基础知识
1.1. Web技术演化
1.2. 计算机网络
1.3. 域名系统
1.4. HTTP标准
1.5. 代码审计
1.6. WAF
2. 信息收集
2.1. 域名信息
2.2. 站点信息
2.3. 端口信息
2.4. 其它
2.5. 参考链接
3. 内网渗透
3.1. 信息收集 – Windows
3.2. 持久化 – Windows
3.3. 信息收集 – Linux
3.4. 痕迹清理
3.5. 其他
3.6. 参考链接
4. 常见漏洞
4.1. SQL注入
4.2. XSS
4.3. CSRF
4.4. SSRF
4.5. 命令注入
4.6. 文件读取
4.7. 文件上传
4.8. 文件包含
4.9. XXE
4.10. 模版注入
4.11. Xpath注入
4.12. 逻辑漏洞 / 业务漏洞
4.13. 配置安全
4.14. 中间件
4.15. Web Cache欺骗攻击
5. 语言与框架
5.1. PHP
5.2. Python
5.3. Java
5.4. JavaScript
5.5. Ruby
6. 防御技术
6.1. 总体思路
6.2. 团队建设
6.3. 威胁情报
6.4. 风险控制
6.5. 加固检查
6.6. 蜜罐技术
6.7. 入侵检测
6.8. 应急响应
6.9. 溯源分析
7. 工具与资源
7.1. 工具列表
7.2. 推荐资源
7.3. 爆破工具
7.4. 下载工具
7.5. 流量相关
7.6. 嗅探工具
7.7. SQLMap使用
8. 其他
8.1. Unicode
8.2. 认证方式
8.3. 拒绝服务攻击
8.4. Docker
`
如何测试命令注入的问题?(How to Test for Command Injection)
https://blog.securityinnovation.com/blog/2011/06/how-to-test-for-command-injection.html
https://wiki.owasp.org/index.php/Testing_for_Command_Injection_(OTG-INPVAL-013)
https://owasp.org/www-community/attacks/Command_Injection
https://github.com/OWASP/www-community/blob/master/pages/attacks/Command_Injection.md
https://github.com/payloadbox/command-injection-payload-list