漏洞环境搭建-Web漏洞


=Start=

缘由:

以备不时之需。

正文:
  • DVWA
  • WebGoat
  • Mutillidae
  • SQLol

在GitHub上还有很多类似的环境可以自己尝试进行搭建:

除了上面的一些Web漏洞演练系统,你还可以找一些开源CMS的早期版本进行学习、实践,网上有很多对CMS早期版本存在的漏洞的分析和如何利用的讲解,你可以照着练习一下;更进一步,你可以通过对比同一CMS的不同版本之间的差异来看作者是如何修复漏洞的,他的修复方法是否存在问题。。。

参考链接:

=END=

,

《“漏洞环境搭建-Web漏洞”》 有 35 条评论

  1. 当攻击者通过Web漏洞获取webshell之后,一般情况下得到的权限是:
    `
    www
    www-data
    nginx
    nobody
    apache
    `
    所以在做反弹shell的检测时可以注意一下这个问题。
    还有就是一定要防止以高权限运行Web应用,太危险了。

  2. 常见Web应用相关漏洞
    http://kb.drops.wiki/doku.php?id=enterprise:web
    `
    常规WEB漏洞
      XSS(cross site scripting)
      SQL注入(SQL Injection)
      代码注入(CODE Injection)
      命令执行(OS Commanding)
      本地文件包含(Local File Include)
      远程文件包含(Remote File Include)
      CSRF(Cross-site Request Forgery)
      SSRF(Server Side Request Forgery)
      文件上传(File Upload)
      点击劫持(Click Jacking)
      URL重定向(URL Redirection)
      条件竞争(Race Condtion)
      XML外部实体攻击(XML External Entity attack)
      XSCH (Cross Site Content Hijacking)
      XML注入(XML Injection)
      LDAP注入(LDAP Injection)
      XPATH注入(XPATH Injection)

    业务逻辑漏洞
      用户体系
      在线支付
      顺序执行
      oauth授权
      本地限制,抓包绕过

    Web已公开漏洞
      struts
      elasticsearch
      jboss
      thinkphp
      zabbix
      Discuz!
      phpcms
      CKEditor
      resin文件读取

    Web系统弱口令或未授权访问
      Apache Tomcat弱口令
      zebra路由
      ganglia信息泄露
      rundeck
      jenkins平台
      zenoss监控系统
      weblogic弱口令
      server-status信息泄露
    `

  3. Gopherus – 利用 SSRF 漏洞攻击内部服务的 gopher 链接生成工具
    https://github.com/tarunkant/Gopherus
    `
    This tool can generate payload for following:

    MySQL (Port-3306)
    FastCGI (Port-9000)
    Memcached (Port-11211)
      If stored data is getting De-serialized by:
       * Python
       * Ruby
       * PHP
    Redis (Port-6379)
    Zabbix (Port-10050)
    SMTP (Port-25)
    `

  4. Web安全学习笔记
    https://websec.readthedocs.io/zh/latest/
    `
    1. 基础知识
    1.1. Web技术演化
    1.2. 计算机网络
    1.3. 域名系统
    1.4. HTTP标准
    1.5. 代码审计
    1.6. WAF
    2. 信息收集
    2.1. 域名信息
    2.2. 站点信息
    2.3. 端口信息
    2.4. 其它
    2.5. 参考链接
    3. 内网渗透
    3.1. 信息收集 – Windows
    3.2. 持久化 – Windows
    3.3. 信息收集 – Linux
    3.4. 痕迹清理
    3.5. 其他
    3.6. 参考链接
    4. 常见漏洞
    4.1. SQL注入
    4.2. XSS
    4.3. CSRF
    4.4. SSRF
    4.5. 命令注入
    4.6. 文件读取
    4.7. 文件上传
    4.8. 文件包含
    4.9. XXE
    4.10. 模版注入
    4.11. Xpath注入
    4.12. 逻辑漏洞 / 业务漏洞
    4.13. 配置安全
    4.14. 中间件
    4.15. Web Cache欺骗攻击
    5. 语言与框架
    5.1. PHP
    5.2. Python
    5.3. Java
    5.4. JavaScript
    5.5. Ruby
    6. 防御技术
    6.1. 总体思路
    6.2. 团队建设
    6.3. 威胁情报
    6.4. 风险控制
    6.5. 加固检查
    6.6. 蜜罐技术
    6.7. 入侵检测
    6.8. 应急响应
    6.9. 溯源分析
    7. 工具与资源
    7.1. 工具列表
    7.2. 推荐资源
    7.3. 爆破工具
    7.4. 下载工具
    7.5. 流量相关
    7.6. 嗅探工具
    7.7. SQLMap使用
    8. 其他
    8.1. Unicode
    8.2. 认证方式
    8.3. 拒绝服务攻击
    8.4. Docker
    `

回复 hi 取消回复

您的电子邮箱地址不会被公开。 必填项已用*标注