web滲透漏洞靶場收集(搬運)
原文:https://www.cnblogs.com/-chenxs/p/11739883.html
0X01 DVWA
推薦新手首選靶場,配置簡單,需下載phpstudy和靶場檔案包,簡單部署之後即可訪問。
包含了常見的web漏洞(php的),每個漏洞分為四個等級,每個等級都有原始碼檢視,最高等級的原始碼是最安全的。
DVWA靶場原始碼下載:http://www.dvwa.co.uk/index.php
phpstudy官方下載:https://m.xp.cn/
0x02 網路安全實驗室
做題的靶場,也是一個基礎靶場,是一個線上的靶場。
0x03 sqli-labs
sqli-labs包含了大多數的sql注入型別,以一種闖關模式,對於sql注入進行漏洞利用。
sql注入練習首選,同樣需要phpstudy(或者amp環境)加靶場原始碼包部署。
sqli-labs靶場原始碼下載:https://github.com/Audi-1/sqli-labs
0x04 upload-labs
upload-labs包含了大多數檔案上傳型別,一個包含幾乎所有型別上傳漏洞的靶場。目前更新到20關。
靶場原始碼下載地址:https://github.com/c0ny1/upload-labs
0x05 xss challenges
xsschallenges是一個專對於XSS漏洞練習的的靶場,包含了各種繞過,各種姿勢的XSS利用。
線上靶場地址:http://xss-quiz.int21h.jp/
0x06 必火網路安全-必火靶機三
這個線上靶場涵蓋了大多數的web漏洞,跟DVWA的機制差不多,還有ctf題可做,個人認為是一個比較全的一個web漏洞靶場。
線上靶場地址:https://www.bihuoedu.com/
0x07OWASP Broken Web Applications Project
靶場由OWASP專門為Web安全研究者和初學者開發的一個靶場,包含了大量存在已知安全漏洞的訓練實驗環境和真實Web應用程式;
靶場在官網下載後是一個整合虛擬機器,可以直接在vm中開啟,物理機訪問ip即可訪問到web平臺,使用rootowaspbwa登入就會返回靶場地址,直接可以訪問靶場。
dvwa適合瞭解漏洞和簡單的漏洞利用,owaspbwa則就更貼近實際的複雜的業務環境。
靶場虛擬機器下載地址:https://sourceforge.net/projects/owaspbwa/
0x08VulHub
這是一個開源的漏洞環境專案,包含了很多不同的環境,是owaspbwa以後,漏洞種類多,環境豐富的一個靶場,並且收集的漏洞也比較新,適合作為一個長期的學習、實戰靶場。
Vulhub是一個基於docker
和docker-compose
的漏洞環境集合,需要在linux下安裝docker,有docker環境之後,即可一條語句啟動一個漏洞環境。
vulhub指導安裝地址:https://vulhub.org/
0x09vulnhub
Vulnhub是一個提供各種漏洞環境的靶場平臺,供安全愛好者學習滲透使用,大部分環境是做好的虛擬機器映象檔案,映象預先設計了多種漏洞,需要使用VMware或者VirtualBox執行。每個映象會有破解的目標,大多是Boot2root,從啟動虛機到獲取作業系統的root許可權和檢視flag。相比於vulhub,這是採用的虛擬機器映象,前者是採用docker。
0x10 webug4.0
基礎環境是基於PHP/mysql製作搭建而成,中級環境與高階環境分別都是由網際網路漏洞事件而收集的漏洞存在的操作環境。部分漏洞是基於Windows作業系統的漏洞所以將WeBug的web環境都裝在了一個純淨版的Windows 虛擬機器中。
虛擬機器下載地址:https://pan.baidu.com/s/1CyXwOmK5SqQzMCqjrI74Ow
提取碼: tvu1
0x11 vulnstack
紅藍對抗,內網、域滲透最新靶場:
Life is not what you have gained but what you have done!