摘要:漏洞靶场,不仅可以帮助我们锻炼渗透测试能力、可以帮助我们分析漏洞形成机理、更可以学习如何修复提高代码能力,同时也可以帮助我们检测各种各样漏洞扫描器的效果。

本文分享自华为云社区《Web漏洞靶场搭建-wavsep》,作者:XuPlus 。

渗透测试切忌纸上谈兵,学习渗透测试知识的过程中,我们通常需要一个包含漏洞的测试环境来进行训练。而在非授权情况下,对于网站进行渗透测试攻击,是触及法律法规的,所以我们常常需要自己搭建一个漏洞靶场,避免直接对公网非授权目标进行测试。

漏洞靶场,不仅可以帮助我们锻炼渗透测试能力、可以帮助我们分析漏洞形成机理、更可以学习如何修复提高代码能力,同时也可以帮助我们检测各种各样漏洞扫描器的效果。

本文将以 sectooladdict/wavsep: The Web Application Vulnerability Scanner Evaluation Project靶场为例来学习靶场搭建,结合漏洞扫描服务-华为云来发现存在的漏洞。

靶场搭建

我们找一台linux机器来进行实验

❯ cat /etc/os-release -pNAME="Ubuntu"
VERSION="18.04.2 LTS (Bionic Beaver)"
ID=ubuntu
ID_LIKE=debian
PRETTY_NAME="Ubuntu 18.04.2 LTS"
VERSION_ID="18.04"
HOME_URL="https://www.ubuntu.com/"
SUPPORT_URL="https://help.ubuntu.com/"
BUG_REPORT_URL="https://bugs.launchpad.net/ubuntu/"
PRIVACY_POLICY_URL="https://www.ubuntu.com/legal/terms-and-policies/privacy-policy"
VERSION_CODENAME=bionic
UBUNTU_CODENAME=bionic

docker

目前大部分靶场都有docker版本,我们利用docker来快速搭建靶场。docker安装可参考官网Install Docker Engine on Ubuntu | Docker Documentation安装手册,或者借助https://get.docker.com进行自动化安装

root in szvphisprd13003
> wget -qO- https://get.docker.com/ | bash

安装完成后,还需要配置docker镜像源来加速镜像拉取时间。这里配置中科大(USTC)源来进行加速,在 /etc/docker/daemon.json中配置

{"registry-mirrors": ["https://docker.mirrors.ustc.edu.cn"]
}

wavsep

WAVSEP 是经典的漏洞靶场之一,包含常见的Web漏洞(SQL/XSS/Path Travseral/…),包含大量漏洞场景甚至假漏洞(检测扫描器误报率),目前漏洞有

  • Path Traversal/LFI: 816 test cases, implemented in 816 jsp pages (GET & POST)
  • Remote File Inclusion (XSS via RFI): 108 test cases, implemented in 108 jsp pages (GET & POST)
  • Reflected XSS: 66 test cases, implemented in 64 jsp pages (GET & POST)
  • Error Based SQL Injection: 80 test cases, implemented in 76 jsp pages (GET & POST)
  • Blind SQL Injection: 46 test cases, implemented in 44 jsp pages (GET & POST)
  • Time Based SQL Injection: 10 test cases, implemented in 10 jsp pages (GET & POST)
  • Unvalidated Redirect: 60 test cases, implemented in 60 jsp pages (GET & POST)
  • Old, Backup and Unreferenced Files: 184 test cases, implemented in 184 files (GET Only)
  • Passive Information Disclosure/Session Vulnerabilities (inspired/imported from ZAP-WAVE): 3 test cases of erroneous information leakage, and 2 cases of improper authentication/information disclosure - implemented in 5 jsp pages
  • Experimental Test Cases (inspired/imported from ZAP-WAVE): 9 additional RXSS test cases (anticsrf tokens, secret input vectors, tag signatures, etc), and 2 additional SQLi test cases (INSERT) - implemented in 11 jsp pages (GET & POST)

使用docker安装wavsep:

root in szvphisprd13003 in ~
❯ docker search wavsep
...
owaspvwad/wavsep The Web Application Vulnerability Scanner E… 6
...
root in szvphisprd13003 in ~
❯ docker pull owaspvwad/wavsep
...
root in szvphisprd13003 in ~
❯ docker run -itd -p 8080:8080 owaspvwad/wavsep

完成后访问 http://IP:8080/wavsep/ 即可

漏洞发现

通过手工测试与扫描器来发现靶场中的问题

手工测试

以文件包含漏洞为例,访问

http://IP:8080/wavsep/active/LFI/LFI-Detection-Evaluation-GET-500Error/index.jsp
http://IP:8080/wavsep/active/LFI/LFI-Detection-Evaluation-GET-500Error/Case01-LFI-FileClass-FilenameContext-Unrestricted-OSPath-DefaultFullInput-AnyPathReq-Read.jsp?target=/root/apache-tomcat-8.0.27/webapps/wavsep/active/LFI/LFI-Detection-Evaluation-GET-500Error/content.ini

手动修改 target 参数为 /etc/passwd 发现成功读取到 passwd 文件

华为云漏洞扫描

1.添加资产,配置域名认证

# 查看wavsep容器id
root in szvphisprd13003 in ~
❯ docker ps
02e9031d5b59 owaspvwad/wavsep "/bin/sh -c 'sh ~/..." 8 months ago Up 6 minutes
0.0.0.0:8080->8080/tcp
# 查看web根目录
root in szvphisprd13003 in ~
❯ docker exec -it 02e9031d5b59 /bin/bash
root@02e9031d5b59:/# cd ~/apache-tomcat-8.0.27/webapps/ROOT/
root@02e9031d5b59:~/apache-tomcat-8.0.27/webapps/ROOT# echo d2NjX2NyeXB0ATQxNDU1MzVGNDM0MjQzOzMzMzAzNTM4MzUzMjM0NDUz
NDMzMzQ0MTM4NDMzMTMwNDI0MjMzNDIzMzQzMzE0MTM0MzAzMzMzNDMzNjM4MzQzOTQ1MzgzNjM4MzMzNjM2NDQ0NTM2MzczMjQyNDEzMjQ0MzMzMDMy
NDYzNDQ2MzU0NjMxMzEzMjM2MzYzOTM3NDUzNTM5NDI0MzM2NDUzNjQxNDEzNjMwMzYzNTMwMzk0NTM1MzAzMjM5NDQzNzQ0NDUzNDQyNDUzMzM1MzQ0
NDs7MzUzMDMwMzAzMDs4Q0NEMkJEOUVFNkIxOTlCQjk4Qjk1QTgzMUJBMEZBNDtDQTRDQjVENUM4RjI1N0ZDOzM3MzgzMzM0MzU2MTM1MzIyRDYyMzUz
NzY1MkQzNDY1MzEzNzJENjI2MzYzMzUyRDM2NjIzNzY1MzczMDY1MzMzNTM2MzAzMDs+d2NjX2NyeXB0ATQxNDU1MzVGNDM0MjQzOzM5MzI0NDMyMzk0
NTM2NDMzMjM3MzA0MjM1NDMzNjM5MzQ0NDQxMzkzMDM4MzU0MTMxMzczNTMxNDI0MzQyMzE0NjMzNDQzNDM0MzIzMzQ0MzkzNTM0MzkzODQzNDYzOTMw
MzEzNDQ2NDU0MzM0Mzk0NTQyMzgzOTQ2MzE0MzQ0OzszNTMwMzAzMDMwOzA4NDNFN0FEQzI3OUI0Q0QzNzA3RTNCN0YyMUM0RUIxO0MwODcyOTY0QjY0
ODk4MEM7MzczODMzMzQzNTYxMzUzMjJENjIzNTM3NjUyRDM0NjUzMTM3MkQ2MjYzNjMzNTJEMzY2MjM3NjUzNzMwNjUzMzM1MzYzMDMwOw+d2NjX2Nye
XB0ATQxNDU1MzVGNDM0MjQzOzM5NDM0NjMxMzQzNDMyNDU0NTM5MzUzODM4NDE0MzM4MzAzNjQ1MzIzNDQ2MzYzNTQzNDYzMzQ1NDEzNjM5MzA7OzM1M
zAzMDMwMzA7MjBGQzg0NThGODVFNUM4NUI5QzBCQzE2MDgxRENGRjk7N0QyNjgyMTMwN0U2M0JDODszNzM4MzMzNDM1NjEzNTMyMkQ2MjM1Mzc2NTJEM
zQ2NTMxMzcyRDYyNjM2MzM1MkQzNjYyMzc2NTM3MzA2NTMzMzUzNjMwMzA7+IP:8080 > hwwebscan_verify.html

访问 http://IP:8080/hwwebscan_verify.html 确认认证文件能被访问,完成域名认证

2. 开始扫描,在扫描信息配置处更改目标网址为 http://IP:8080/wavsep/active/index-main.jsp

目标网址不应填写 http://IP:8080/wavsep/ 由于此页面无任何 <a>等网页连接 爬虫无法爬取到新的页面 将扫描不到任何信息

3. 等待扫描结束 查看漏洞信息

Reference

​​​

  • 漏洞扫描_网站安全漏洞扫描_web网站漏洞扫描_漏洞扫描服务-华为云
  • Docker 镜像使用帮助 - LUG @ USTC

点击关注,第一时间了解华为云新鲜技术~

掌握渗透测试,从Web漏洞靶场搭建开始相关推荐

  1. 教你从零搭建Web漏洞靶场OWASP Benchmark

    摘要:Owasp benchmark 旨在评估安全测试工具的能力(准确率.覆盖度.扫描速度等等),量化安全测试工具的扫描能力,从而更好得比较各个安全工具优缺点. 本文分享自华为云社区<Web漏洞 ...

  2. 01. Web漏洞靶场的搭建

    01. Web漏洞靶场的搭建 Web漏洞靶场的搭建(上) 什么是Web安全? 什么是Web Web是互联网的总称,全称为World Wide Web,缩写WWW,即全球广域网,也称为万维网,它是一种基 ...

  3. CTF-合天WEB漏洞靶场

    WEB漏洞靶场 实验环境 测试内容 打开burp 开启代理 观察http响应头 Referer理解 X-Forwarded-For理解 Client-IP理解 实验环境 https://www.het ...

  4. 渗透测试工具--Nessue漏洞扫描与分析软件

    渗透测试工具–Nessue漏洞扫描与分析软件 一.简介&特色: Nessus 是目前全世界最多人使用的系统漏洞扫描与分析软件.总共有超过75,000个机构使用Nessus 作为扫描该机构电脑系 ...

  5. Windows网络服务渗透测试实战MS17-010漏洞复现

    一.实验项目名称 Windows网络服务渗透测试实战MS17-010漏洞复现 二.实验目的及要求 熟悉Metasploit终端的使用方法: 掌握对MS17-010漏洞攻击的方法. 三.复现步骤(附加文 ...

  6. web渗透测试 靶机系统 漏洞测试环境

    本文总结了目前网络上比较流行的渗透测试演练系统,这些系统里面都提供了一些实际的安全漏洞,排名不分先后,各位安全测试人员可以亲身实践如何利用这个漏洞,同时也可以学习到漏洞的相关知识. DVWA (Dam ...

  7. Vulhub漏洞靶场搭建

    简介 Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译.运行一个完整的漏洞靶场镜像.旨在让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身. 物理机:W ...

  8. 《MetaSploit渗透测试魔鬼训练营》之环境搭建

    目录 渗透测试流程概述 顺序 渗透标准 渗透阶段 环境搭建 网络环境拓扑 虚拟机镜像 攻击机-kali 靶机-门户网站 OWASP BWA 靶机-网关 Metasploitable_Ubuntu 靶机 ...

  9. 渗透笔记之web漏洞概述

    文章目录 1.敏感信息泄露 风险等级 敏感信息泄露描述 敏感信息泄露的危害 敏感信息泄露修复方式 2.SQL注入 风险等级 SQL注入漏洞描述 SQL注入漏洞危害 SQL注入分类 SQL注入工具 SQ ...

最新文章

  1. 汇编-理解call,ret
  2. filebeat启动多个_【翻译】Filebeat相关(一)
  3. AppCompat 22.1,Google暴走,MD全面兼容低版本
  4. Python+Selenium练习篇之2-利用ID定位元素
  5. Linux中断子系统-通用框架处理
  6. android关机背景,鍵盤消失后的Android白色背景
  7. 补码(为什么按位取反再加一):告诉你一个其实很简单的问题(转自醍醐灌顶)...
  8. list中去除连续重复的值并保留头尾2个和头尾2个值在原list中的索引
  9. ITIL框架结构剖析
  10. idea好看字体设置
  11. Python随记(27)bs4爬取豆瓣250
  12. 最迷你的瑞典大学,如何建立起了影响全球的游戏发展体系
  13. 游戏开发记录--敌人追寻玩家
  14. Revel组件化开发框架
  15. mediawiki mysql_MediaWiki/安装
  16. java里的if语句怎么写_Java中的if怎么用?
  17. 如何看hbo_哪些设备支持HBO Max? Roku和Amazon Fire TV不要
  18. 跳表在Java中的实现
  19. 最喜欢的科技资讯类英文网站
  20. iFixit高清完整拆解:iPhone 7 Plus

热门文章

  1. (18)css常用样式—定位属性
  2. 视觉SLAM笔记(15) 李群与李代数
  3. 视觉SLAM笔记(7) 欧氏变换
  4. centos5安装oracle11,CentOS 6.5 x64 安装 Oracle11g R2
  5. java 正则提取大于等于号_Java正则表达式
  6. html盒子模型子元素怎么水平占满父元素_CSS盒子模型、溢出处理、浮动、高度坍塌问题...
  7. C#_基础_结构Struct(八)
  8. [Robot Framework] SikuliLibrary的关键字执行依赖java进程,但是上次的java进程如果没有杀掉,robot framework控制台的日志出不来,怎么办?...
  9. 进程间通讯-3(Manager)-实现数据的同时修改
  10. Standard C++ Episode 10