0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

Web漏洞靶場(chǎng)搭建-wavsep

禿頭也愛(ài)科技 ? 來(lái)源:禿頭也愛(ài)科技 ? 作者:禿頭也愛(ài)科技 ? 2022-10-13 15:35 ? 次閱讀

Web漏洞靶場(chǎng)搭建

滲透測(cè)試切記紙上談兵,學(xué)習(xí)滲透測(cè)試知識(shí)的過(guò)程中,我們通常需要一個(gè)包含漏洞的測(cè)試環(huán)境來(lái)進(jìn)行訓(xùn)練。而在非授權(quán)情況下,對(duì)于網(wǎng)站進(jìn)行滲透測(cè)試攻擊,是觸及法律法規(guī)的,所以我們常常需要自己搭建一個(gè)漏洞靶場(chǎng),避免直接對(duì)公網(wǎng)非授權(quán)目標(biāo)進(jìn)行測(cè)試。

漏洞靶場(chǎng),不僅可以幫助我們鍛煉滲透測(cè)試能力、可以幫助我們分析漏洞形成機(jī)理、更可以學(xué)習(xí)如何修復(fù)提高代碼能力,同時(shí)也可以幫助我們檢測(cè)各種各樣漏洞掃描器的效果。

本文將以 sectooladdict/wavsep: The Web Application Vulnerability Scanner Evaluation Project靶場(chǎng)為例來(lái)學(xué)習(xí)靶場(chǎng)搭建,結(jié)合漏洞掃描服務(wù)-華為云來(lái)發(fā)現(xiàn)存在的漏洞。

靶場(chǎng)搭建

我們找一臺(tái)linux機(jī)器來(lái)進(jìn)行實(shí)驗(yàn)

? cat /etc/os-release -pNAME="Ubuntu"  VERSION="18.04.2 LTS (Bionic Beaver)"

ID=ubuntu

ID_LIKE=debian

PRETTY_NAME="Ubuntu 18.04.2 LTS"

VERSION_ID="18.04"

HOME_URL="https://www.ubuntu.com/"  SUPPORT_URL="https://help.ubuntu.com/"  BUG_REPORT_URL="https://bugs.launchpad.net/ubuntu/"  PRIVACY_POLICY_URL="https://www.ubuntu.com/legal/terms-and-policies/privacy-policy"

VERSION_CODENAME=bionic

UBUNTU_CODENAME=bionic

docker

目前大部分靶場(chǎng)都有docker版本,我們利用docker來(lái)快速搭建靶場(chǎng)。docker安裝可參考官網(wǎng)Install Docker Engine on Ubuntu | Docker Documentation安裝手冊(cè),或者借助https://get.docker.com進(jìn)行自動(dòng)化安裝

root in szvphisprd13003

> wget -qO- https://get.docker.com/ | bash

安裝完成后,還需要配置docker鏡像源來(lái)加速鏡像拉取時(shí)間。這里配置中科大(USTC)源來(lái)進(jìn)行加速,在 /etc/docker/daemon.json中配置

{

"registry-mirrors": ["https://docker.mirrors.ustc.edu.cn"]
}

wavsep

WAVSEP 是經(jīng)典的漏洞靶場(chǎng)之一,包含常見(jiàn)的Web漏洞(SQL/XSS/Path Travseral/…),包含大量漏洞場(chǎng)景甚至假漏洞(檢測(cè)掃描器誤報(bào)率),目前漏洞有

  1. Path Traversal/LFI: 816 test cases, implemented in 816 jsp pages (GET & POST)
  2. Remote File Inclusion (XSS via RFI): 108 test cases, implemented in 108 jsp pages (GET & POST)
  3. Reflected XSS: 66 test cases, implemented in 64 jsp pages (GET & POST)
  4. Error Based SQL Injection: 80 test cases, implemented in 76 jsp pages (GET & POST)
  5. Blind SQL Injection: 46 test cases, implemented in 44 jsp pages (GET & POST)
  6. Time Based SQL Injection: 10 test cases, implemented in 10 jsp pages (GET & POST)
  7. Unvalidated Redirect: 60 test cases, implemented in 60 jsp pages (GET & POST)
  8. Old, Backup and Unreferenced Files: 184 test cases, implemented in 184 files (GET Only)
  9. Passive Information Disclosure/Session Vulnerabilities (inspired/imported from ZAP-WAVE): 3 test cases of erroneous information leakage, and 2 cases of improper authentication/information disclosure - implemented in 5 jsp pages
  10. Experimental Test Cases (inspired/imported from ZAP-WAVE): 9 additional RXSS test cases (anticsrf tokens, secret input vectors, tag signatures, etc), and 2 additional SQLi test cases (INSERT) - implemented in 11 jsp pages (GET & POST)

使用docker安裝wavsep:

root in szvphisprd13003 in ~

? docker search wavsep
...

owaspvwad/wavsep The Web Application Vulnerability Scanner E… 6
...

root in szvphisprd13003 in ~

? docker pull owaspvwad/wavsep
...

root in szvphisprd13003 in ~

? docker run -itd -p 8080:8080 owaspvwad/wavsep

完成后訪問(wèn) http://IP:8080/wavsep/ 即可

IMG_256

漏洞發(fā)現(xiàn)

通過(guò)手工測(cè)試與掃描器來(lái)發(fā)現(xiàn)靶場(chǎng)中的問(wèn)題

手工測(cè)試

以文件包含漏洞為例,訪問(wèn)

http://IP:8080/wavsep/active/LFI/LFI-Detection-Evaluation-GET-500Error/index.jsp

http://IP:8080/wavsep/active/LFI/LFI-Detection-Evaluation-GET-500Error/Case01-LFI-FileClass-FilenameContext-Unrestricted-OSPath-DefaultFullInput-AnyPathReq-Read.jsp?target=/root/apache-tomcat-8.0.27/webapps/wavsep/active/LFI/LFI-Detection-Evaluation-GET-500Error/content.ini

手動(dòng)修改 target 參數(shù)為 /etc/passwd 發(fā)現(xiàn)成功讀取到 passwd 文件

IMG_257

華為云漏洞掃描

  1. 添加資產(chǎn),配置域名認(rèn)證

IMG_258

#查看wavsep容器id
root in szvphisprd13003 in ~

? docker ps

02e9031d5b59 owaspvwad/wavsep "/bin/sh -c 'sh ~/..." 8 months ago Up 6 minutes  0.0.0.0:8080->8080/tcp# 查看web根目錄

root in szvphisprd13003 in ~

? docker exec -it 02e9031d5b59 /bin/bash

root@02e9031d5b59:/# cd ~/apache-tomcat-8.0.27/webapps/ROOT/

root@02e9031d5b59:~/apache-tomcat-8.0.27/webapps/ROOT# echo d2NjX2NyeXB0ATQxNDU1MzVGNDM0MjQzOzMzMzAzNTM4MzUzMjM0NDUz

NDMzMzQ0MTM4NDMzMTMwNDI0MjMzNDIzMzQzMzE0MTM0MzAzMzMzNDMzNjM4MzQzOTQ1MzgzNjM4MzMzNjM2NDQ0NTM2MzczMjQyNDEzMjQ0MzMzMDMy

NDYzNDQ2MzU0NjMxMzEzMjM2MzYzOTM3NDUzNTM5NDI0MzM2NDUzNjQxNDEzNjMwMzYzNTMwMzk0NTM1MzAzMjM5NDQzNzQ0NDUzNDQyNDUzMzM1MzQ0

NDs7MzUzMDMwMzAzMDs4Q0NEMkJEOUVFNkIxOTlCQjk4Qjk1QTgzMUJBMEZBNDtDQTRDQjVENUM4RjI1N0ZDOzM3MzgzMzM0MzU2MTM1MzIyRDYyMzUz

NzY1MkQzNDY1MzEzNzJENjI2MzYzMzUyRDM2NjIzNzY1MzczMDY1MzMzNTM2MzAzMDs+d2NjX2NyeXB0ATQxNDU1MzVGNDM0MjQzOzM5MzI0NDMyMzk0

NTM2NDMzMjM3MzA0MjM1NDMzNjM5MzQ0NDQxMzkzMDM4MzU0MTMxMzczNTMxNDI0MzQyMzE0NjMzNDQzNDM0MzIzMzQ0MzkzNTM0MzkzODQzNDYzOTMw

MzEzNDQ2NDU0MzM0Mzk0NTQyMzgzOTQ2MzE0MzQ0OzszNTMwMzAzMDMwOzA4NDNFN0FEQzI3OUI0Q0QzNzA3RTNCN0YyMUM0RUIxO0MwODcyOTY0QjY0

ODk4MEM7MzczODMzMzQzNTYxMzUzMjJENjIzNTM3NjUyRDM0NjUzMTM3MkQ2MjYzNjMzNTJEMzY2MjM3NjUzNzMwNjUzMzM1MzYzMDMwOw+d2NjX2Nye

XB0ATQxNDU1MzVGNDM0MjQzOzM5NDM0NjMxMzQzNDMyNDU0NTM5MzUzODM4NDE0MzM4MzAzNjQ1MzIzNDQ2MzYzNTQzNDYzMzQ1NDEzNjM5MzA7OzM1M

zAzMDMwMzA7MjBGQzg0NThGODVFNUM4NUI5QzBCQzE2MDgxRENGRjk7N0QyNjgyMTMwN0U2M0JDODszNzM4MzMzNDM1NjEzNTMyMkQ2MjM1Mzc2NTJEM

zQ2NTMxMzcyRDYyNjM2MzM1MkQzNjYyMzc2NTM3MzA2NTMzMzUzNjMwMzA7+IP:8080 > hwwebscan_verify.html`

訪問(wèn) http://IP:8080/hwwebscan_verify.html 確認(rèn)認(rèn)證文件能被訪問(wèn),完成域名認(rèn)證

  1. 開(kāi)始掃描,在掃描信息配置處更改目標(biāo)網(wǎng)址為 http://IP:8080/wavsep/active/index-main.jsp

IMG_259

目標(biāo)網(wǎng)址不應(yīng)填寫(xiě) http://IP:8080/wavsep/ 由于此頁(yè)面無(wú)任何 等網(wǎng)頁(yè)連接 爬蟲(chóng)無(wú)法爬取到新的頁(yè)面 將掃描不到任何信息
3. 等待掃描結(jié)束 查看漏洞信息

IMG_260

審核編輯:湯梓紅

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • Web
    Web
    +關(guān)注

    關(guān)注

    2

    文章

    1254

    瀏覽量

    69204
  • Linux
    +關(guān)注

    關(guān)注

    87

    文章

    11171

    瀏覽量

    208471
  • 代碼
    +關(guān)注

    關(guān)注

    30

    文章

    4696

    瀏覽量

    68083
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    快速搭建嵌入式Web服務(wù)器

    快速搭建嵌入式Web服務(wù)器
    發(fā)表于 08-02 00:08

    web滲透的測(cè)試流程

      滲透測(cè)試是什么?網(wǎng)絡(luò)安全學(xué)習(xí)中,web滲透的測(cè)試流程是怎樣的?后滲透的詳細(xì)步驟解析如何?  滲透測(cè)試就是利用我們所掌握的滲透知識(shí),對(duì)網(wǎng)站進(jìn)行一步一步的滲透,發(fā)現(xiàn)其中存在的漏洞和隱藏的風(fēng)險(xiǎn),然后
    發(fā)表于 01-29 17:27

    怎么設(shè)計(jì)一款基于滲透性測(cè)試的Web漏洞掃描系統(tǒng)?

    Web漏洞掃描原理是什么?怎么設(shè)計(jì)一款基于滲透性測(cè)試的Web漏洞掃描系統(tǒng)?
    發(fā)表于 05-10 06:07

    靶場(chǎng)射擊試驗(yàn)測(cè)控仿真平臺(tái)方案設(shè)計(jì)

    該平臺(tái)以某新型高炮武器系統(tǒng)的射擊試驗(yàn)測(cè)試評(píng)估為背景,實(shí)現(xiàn)靶場(chǎng)測(cè)控方案設(shè)計(jì)的自動(dòng)化、可視化和智能化。在未來(lái)信息化條件下,為靶場(chǎng)順利完成復(fù)雜武器系統(tǒng)射擊試驗(yàn)測(cè)控任務(wù)提供了前提保證
    發(fā)表于 02-19 09:34 ?1502次閱讀
    <b class='flag-5'>靶場(chǎng)</b>射擊試驗(yàn)測(cè)控仿真平臺(tái)方案設(shè)計(jì)

    漏洞發(fā)現(xiàn)與解決方案

    隨著web應(yīng)用的日益增多,如電子商務(wù),交流論壇,公司網(wǎng)站等等都使用web作為應(yīng)用的平臺(tái),如何保證web應(yīng)用的安全性也成為當(dāng)前日益重要、必須解決的問(wèn)題。 WEB服務(wù)器存在的主要
    發(fā)表于 04-06 00:18 ?18次下載

    教你linux搭建web服務(wù)器

    教你linux搭建web服務(wù)器和大家分享了一份配置文檔,希望對(duì)您用linux搭建web服務(wù)器有所啟發(fā)。
    發(fā)表于 12-28 14:18 ?8823次閱讀

    基于Scrapy的爬蟲(chóng)框架的Web應(yīng)用程序漏洞檢測(cè)方法

    隨著Web應(yīng)用不斷的發(fā)展,隨之而產(chǎn)生的包括XSS在內(nèi)的各種安全漏洞也越來(lái)越多。今天,XSS傳統(tǒng)防御技術(shù)的缺陷已經(jīng)越來(lái)越多地顯現(xiàn),例如防御種類單一、防御強(qiáng)度低、防御手段落后等,這就迫切需要
    發(fā)表于 12-07 09:48 ?2次下載
    基于Scrapy的爬蟲(chóng)框架的<b class='flag-5'>Web</b>應(yīng)用程序<b class='flag-5'>漏洞</b>檢測(cè)方法

    WEB測(cè)試環(huán)境搭建和測(cè)試方法

    本文主要講述了web應(yīng)用系統(tǒng)的搭建測(cè)試環(huán)境和web測(cè)試方法,在測(cè)試過(guò)程中,有的僅需要手動(dòng)測(cè)試的,有的需要自動(dòng)化測(cè)試工具的幫助,所以web系統(tǒng)的測(cè)試要求測(cè)試人員有很深的自動(dòng)化測(cè)試技術(shù)。
    的頭像 發(fā)表于 01-31 17:07 ?1.8w次閱讀

    搭建測(cè)試環(huán)境常用linux命令_linux下web測(cè)試環(huán)境的搭建

    本文主要介紹的是搭建測(cè)試環(huán)境常用的一些linux命令以及l(fā)inux下web測(cè)試環(huán)境的搭建。
    的頭像 發(fā)表于 01-31 18:41 ?1.2w次閱讀
    <b class='flag-5'>搭建</b>測(cè)試環(huán)境常用linux命令_linux下<b class='flag-5'>web</b>測(cè)試環(huán)境的<b class='flag-5'>搭建</b>

    德國(guó)油罐監(jiān)控設(shè)備存在嚴(yán)重漏洞 黑客易訪問(wèn)基于web的配置界面

    一家德國(guó)的油罐測(cè)量系統(tǒng)制造商的部分產(chǎn)品存在嚴(yán)重漏洞,黑客易訪問(wèn)基于web的配置界面。
    的頭像 發(fā)表于 06-14 14:42 ?2065次閱讀

    linux如何搭建web服務(wù)器

    linux搭建web服務(wù)器流程如下
    發(fā)表于 06-08 09:09 ?9134次閱讀
    linux如何<b class='flag-5'>搭建</b><b class='flag-5'>web</b>服務(wù)器

    檢測(cè)驗(yàn)證Java Web程序的SQLIA漏洞解決方法

    SQLA漏洞破壞Web后臺(tái)數(shù)據(jù)庫(kù)的完整性,-直是Web應(yīng)用安全的主要威脅。提出一種檢測(cè)和驗(yàn)證ava Web程序的 SQLIA漏洞的解決方案,
    發(fā)表于 04-02 16:05 ?19次下載
    檢測(cè)驗(yàn)證Java <b class='flag-5'>Web</b>程序的SQLIA<b class='flag-5'>漏洞</b>解決方法

    桌面版操作機(jī)與WEB靶機(jī)的搭建與實(shí)驗(yàn)操作

    環(huán)境的linux虛擬機(jī)來(lái)完成桌面版操作機(jī)與WEB靶機(jī)的搭建與實(shí)驗(yàn)操作。 Docker 包括三個(gè)基本概念:● 鏡像(Image)● 容器(Container)● 倉(cāng)庫(kù)(Repository)操作機(jī)與靶機(jī)
    的頭像 發(fā)表于 09-29 18:09 ?2145次閱讀
    桌面版操作機(jī)與<b class='flag-5'>WEB</b>靶機(jī)的<b class='flag-5'>搭建</b>與實(shí)驗(yàn)操作

    Web漏洞靶場(chǎng)搭建(OWASP Benchmark)

    滲透測(cè)試切記紙上談兵,學(xué)習(xí)滲透測(cè)試知識(shí)的過(guò)程中,我們通常需要一個(gè)包含漏洞的測(cè)試環(huán)境來(lái)進(jìn)行訓(xùn)練。而在非授權(quán)情況下,對(duì)于網(wǎng)站進(jìn)行滲透測(cè)試攻擊,是觸及法律法規(guī)的,所以我們常常需要自己搭建一個(gè)漏洞靶場(chǎng)
    的頭像 發(fā)表于 10-13 15:47 ?1089次閱讀

    【Tools】漏洞掃描工具DongTai

    DongTai是一款交互式應(yīng)用安全測(cè)試(IAST)產(chǎn)品,支持檢測(cè)OWASP WEB TOP 10漏洞、多請(qǐng)求相關(guān)漏洞(包括邏輯漏洞、未授權(quán)訪問(wèn)漏洞
    的頭像 發(fā)表于 11-25 10:35 ?757次閱讀