Web漏洞靶场搭建

前言

OWASP,全称是:Open Web Application Security Project,翻译为中文就是:开放式Web应用程序安全项目,是一个非营利组织,不附属于任何企业或财团,这也是该组织可以不受商业控制地进行安全开发及安全普及的重要原因。

OWASP TOP 10,这是每年的一份关于web应用的十大威胁安全报告,会在经过安全专家的测验之后确定十大类对当前web应用威胁最大和被应用最广的漏洞,同时也会对其进行详细的分析威胁所在。

Vulhub是一个基于dockerdocker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。

vulhub靶场搭建过程

首先下载Vmware
然后在虚拟机上搭建linux系统的kail虚拟机
接下来在虚拟机上下载docker容器,(docker是一个用Go语言实现的开源项目,可以让我们方便的创建和使用容器)
最后拉入本地vulhub镜像
只需要简单的四步就可一搭建好vulhub镜像环境,从而来复现web漏洞,具体过程如下

一.下载vmware

在官网(https://www.vmware.com/cn.html)下载Vmware,试用即可

二.在Vmware上搭建linux系统的kail虚拟机

进入kail官网:https://www.kali.org/

然后在Vmware上导入下载好的映像文件,下一步

 

选择你刚下好的映像文件 

设置名称和位置

磁盘大小默认20个G既可

 

 

完成后开启新建的虚拟机 

 语言选择,看自己喜好

 设置主机名称

 域名为空

 设置用户名和密码,这里不在展示

 

 这里要选择是

 这样太kail虚拟机就安装好了,很简单吧

三.在虚拟机上下载docker容器(docker是一个用Go语言实现的开源项目,可以让我们方便的创建和使用容器)

在kail命令行用下面两个命令中的一个安装docker
apt-get install docker docker-compose
 或者
apt-get install docker.io

先用sudo su切换到root账户下,执行上面个两个命令中的一个安装docker

验证docker是否安装成功

docker -v #检验当前docker版本

四.拉入vulhub镜像

前往:https://vulhub.org/

执行下载既可 

五.docker常用命令

# 启动docker
service docker start
# 关机docker
service docker stop
# 重启docker
service docker restart
# 镜像列表
docker images
# 检索镜像, 从镜像仓库中检索
docker search xxx
# 下载镜像
docker pull xxx
# 删除镜像
docker rmi xxx
# 镜像列表
docker images
# 检索镜像, 从镜像仓库中检索
docker search xxx
# 下载镜像
docker pull xxx
# 删除镜像
docker rmi xxx

只需要简单的四步就可一搭建好vulhub镜像环境,从而来复现web漏洞

六.附录

github代码仓库连接::github:https://github.com/MD-SEC/

微信公众号:猫蛋儿安全

为你推荐以下可用于web漏洞实战靶场搭建靶场: - **DVWA(Damn Vulnerable Web Application)**:经典的Web安全测试靶场,适合了解常见漏洞和进行简单的漏洞利用。包含多种常见Web漏洞类型,如SQL注入、XSS等,可在不同难度级别下进行实验,帮助理解漏洞原理和利用方法。搭建时,需下载并安装PHPstudy,将解压后的DVMA源代码放置在phpstudy安装目录的WWW文件夹,进入DVWA/config目录,将config.inc.php.dist最后的.dist删去,打开重命名后的config.inc.php文件,修改db_user和db_password为root root,通过浏览器访问http://127.0.0.1/DVWA/setup.php,点击最下方的Create Database,再访问http://127.0.0.1/DVWA/,输入用户名admin,密码password登录dvwa [^4]。 - **OWASP Broken Web Applications Project(OWASP BWA)**:官网下载后为集成虚拟机,使用root owaspbwa登入会返回靶场地址,进而可访问靶场。更贴近实际复杂的业务环境,对想要深入了解Web应用安全在复杂业务下表现的人来说是不错的选择,也涵盖了许多在web1.0时代及之后常见的Web安全问题 [^1]。 - **WebGoat**:交互式Web应用程序,有多个课程和练习用于教授Web应用安全知识,包含RCE等多种漏洞的教学内容。通过完成其中的练习,可逐步掌握漏洞相关的原理和利用技巧,其设计更注重交互性和教学性,可帮助新手理解web1.0时代可能出现的多种Web漏洞 [^2]。 - **SQLI - LABS**:专有靶场,专注于SQL注入漏洞的学习与实践。在web1.0时代,SQL注入是较为常见且危害较大的漏洞,此靶场提供了丰富的场景和不同难度的注入点,适合专门针对SQL注入漏洞进行深入研究和练习 [^2]。 - **Metasploitable**:专门用于安全测试和学习的虚拟机,包含大量已知安全漏洞,包括多种RCE漏洞场景。可利用Metasploit框架对其进行漏洞扫描和利用,模拟真实攻击场景,了解不同系统和服务下在web1.0及后续阶段可能出现的漏洞利用方式 [^2]。 - **pikachu**:一个好玩的Web安全 - 漏洞测试平台,下载地址为https://github.com/zhuifengshaonianhanlu/pikachu ,搭建时需解压文件,修改pikachu\inc\config.inc [^2]。 示例代码(以Python使用`requests`库访问DVWA为例): ```python import requests url = "http://your_dvwa_ip/vulnerabilities/sqli/" # 假设访问SQL注入漏洞页面 response = requests.get(url) print(response.text) ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值