信息安全初学者必学的各类靶场环境
2022-1-24 09:58:47 Author: mp.weixin.qq.com(查看原文) 阅读量:27 收藏

对于初学者而言,漏洞靶场环境是一个非常不错的学习资源,有非常多优秀的前辈,为了方便学习信息安全技术,免费开源自己涉及的学习靶场环境,有专门针对 web 应用程序的,有专门针对系统漏洞和内网环境的,下面就来看看有哪些可以玩儿的靶场。

Web 安全学习

0x01 SQLI-Labs

专注于 sql 注入研究的靶场,共计 65 关,项目地址:

https://github.com/Audi-1/sqli-labs

涉及的注入相关知识点如下:

  1. Error Based Injections (Union Select)

    1. String

    2. Intiger

  2. Error Based Injections (Double Injection Based)

  3. BLIND Injections: 1.Boolian Based 2.Time Based

  4. Update Query Injection.

  5. Insert Query Injections.

  6. Header Injections. 1.Referer based. 2.UserAgent based. 3.Cookie based.

  7. Second Order Injections

  8. Bypassing WAF

    1. Bypassing Blacklist filters Stripping comments Stripping OR & AND Stripping SPACES and COMMENTS Stripping UNION & SELECT

    2. Impidence mismatch

  9. Bypass addslashes()

  10. Bypassing mysql_real_escape_string. (under special conditions)

  11. Stacked SQL injections.

  12. Secondary channel extraction

WP 参考

https://www.sqlsec.com/2020/05/sqlilabs.html

https://www.cnblogs.com/-qing-/p/11610385.html

0x02 Upload-Lab

upload-labs 是一个使用 php 语言编写的,专门收集渗透测试和 CTF 中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。项目地址:

https://github.com/c0ny1/upload-labs

靶机包含的漏洞类型分类:

0x03 XSS-LABS

针对 xss 漏洞的专项训练靶场,一共 20 关,涉及的知识点包括:

  • 无过滤 XSS (level 1)

  • 各种难度的构造闭合 XSS (level 2、3、4、5、6)

  • 各种难度的绕过过滤 XSS (level 2、3、4、5、6)

  • 双写拼接 XSS (level 7)

  • 实体编码+HTML 编码 XSS (level 8、9)

  • input 中的 XSS (level 10)

  • HTTP headers 头中的 XSS (level 11、12、13)

  • exif XSS (level 14)

  • angularjs XSS (level 15)

  • URL 编码 XSS (level 16)

  • embed 标签的 XSS (level 17、18)

  • Flash XSS (level 19、20)

项目地址:

https://github.com/do0dl3/xss-labs

0x04 SSRF-LAB

SSRF-LABS 有一个好看又简洁的界面,提供了最基本的 REST API 和客户端 WebHook 功能用于 SSRF 测试。项目地址:

https://github.com/m6a-UdS/ssrf-lab/

以此衍生出的新的靶场,基于实际环境的云基础设施攻击靶场 DVCA,项目地址:

https://github.com/m6a-UdS/dvca

项目以 AWS 为目标云,通过 SSRF 漏洞获得云基础设施的管理员权限。

0x05 综合漏洞靶场 pikachu

Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。

Pikachu上的漏洞类型列表如下:

  • Burt Force(暴力破解漏洞)

  • XSS(跨站脚本漏洞)

  • CSRF(跨站请求伪造)

  • SQL-Inject(SQL注入漏洞)

  • RCE(远程命令/代码执行)

  • Files Inclusion(文件包含漏洞)

  • Unsafe file downloads(不安全的文件下载)

  • Unsafe file uploads(不安全的文件上传)

  • Over Permisson(越权漏洞)

  • ../../../(目录遍历)

  • I can see your ABC(敏感信息泄露)

  • PHP反序列化漏洞

  • XXE(XML External Entity attack)

  • 不安全的URL重定向

  • SSRF(Server-Side Request Forgery)

  • 管理工具

  • More…(找找看?..有彩蛋!)

项目地址:

https://github.com/zhuifengshaonianhanlu/pikachu

0x06 综合漏洞靶场 DVWA

DVWA(Damn Vulnerable Web Application)是一个用来进行安全脆弱性鉴定的 PHP/MySQL Web 应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助 web 开发者更好的理解 web 应用安全防范的过程。项目地址:

https://github.com/digininja/DVWA

DVWA 共有十个模块,分别是:

1.Brute Force(暴力(破解)) 2.Command Injection(命令行注入) 3.CSRF(跨站请求伪造) 4.File Inclusion(文件包含) 5.File Upload(文件上传) 6.Insecure CAPTCHA (不安全的验证码) 7.SQL Injection(SQL注入) 8.SQL Injection(Blind)(SQL盲注) 9.XSS(Reflected)(反射型跨站脚本) 10.XSS(Stored)(存储型跨站脚本)

需要注意的是,DVWA 的代码分为四种安全级别:Low,Medium,High,Impossible。初学者可以通过比较四种级别的代码,接触到一些 PHP 代码审计的内容。

0x07 DVWA 的衍生品 DVWA-WooYun

DVWA-WooYun 是基于 wooyun 历史真实漏洞而设计的漏洞靶场, 项目地址:

https://github.com/lxj616/DVWA-WooYun

包含的漏洞如下:

0x08 综合漏洞靶场 WebGoat

WebGoat 是一个由 OWASP 维护的 Web 应用程序靶场环境,旨在帮助大家学习 web 应用程序的漏洞原理及测试方法。

项目地址:

https://github.com/WebGoat/WebGoat

该项目使用 java 语言开发,涉及漏洞包括 OWASP Top10,参考文档:

https://owasp.org/www-project-webgoat/

0x09 漏洞复现靶场 Vulhub

Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。项目地址:

https://vulhub.org/

使用文档:

https://vulhub.org/#/docs/

当前涉及漏洞环境 200 个,Github 项目地址:

https://github.com/vulhub/vulhub

渗透测试

VulnHub

Vulnhub 它是一个提供各种漏洞环境的平台,里面大部分的环境是要用 VMware 或者 VirtualBox 打开运行的。目前该项目已累计设计开发 700+ 靶场,官方网站:

https://www.vulnhub.com/

总结

这里统计整理目前信安之路 wiki 平台收录的开源靶场环境,为了方便大家的学习参考,后续将持续关注各类开源靶场的更新和测试方法,欢迎体验。


文章来源: http://mp.weixin.qq.com/s?__biz=MzI5MDQ2NjExOQ==&mid=2247496646&idx=1&sn=33e2baaf8109b4f7a6ad7197e5a808aa&chksm=ec1dc3eedb6a4af814df9d9f02536cd62cfde3b487184860c1083431d5bf8e4c3daf6e7a6ed0#rd
如有侵权请联系:admin#unsafe.sh