XSS LABS 靶场初识
2024-8-30 13:23:5 Author: www.freebuf.com(查看原文) 阅读量:2 收藏

1724990760_66d145289fea9cb5f898c.jpeg!small?1724990759223

XSS LABS 靶场是一个专注于跨站脚本攻击(Cross-Site Scripting,XSS)教育和训练的平台。平台中有一系列精心设计的关于 XSS 漏洞的实验环境,旨在通过一些列具有挑战性的靶场任务帮助安全爱好者、开发人员和安全研究员深入理解 XSS 攻击的工作原理、类型、危害以及防御策略。

XSS LABS 靶场的主要特点和功能包括:

  1. 靶场场景:XSS LABS 提供了多种不同的靶场场景,每个场景都涵盖了不同类型的 XSS 漏洞,包括反射型和 DOM 型 XSS。通过这些场景,用户可以模拟和实践真实环境中可能出现的 XSS 攻击场景。

  2. 实战模拟:XSS LABS 允许用户模拟和执行 XSS 攻击,通过向靶场提交恶意的 XSS 代码,触发漏洞并获取相关信息。用户可以尝试不同的攻击载荷和技术,学习如何在不同场景下构造有效的 XSS 攻击。

总的来说,XSS LABS 非常适合刚刚了解过 XSS 原理,但缺乏实战经验的网安小白练练手(通向罗马的路千千万,我也希望你能走出自己的路)。

0x02:XSS LABS 靶场安装

0x0201:Windows 系统安装 XSS LABS 靶场

附件资源

1. 靶场运行环境搭建 - PhpStudy

将适合 Windows 版本的 PhpStudy 安装包下载至本地,并且完成解压:

1724990822_66d1456682501e75eb68a.jpeg!small?1724990820982

双击进入解压后的文件夹中,可以看到下面的内容:

1724990827_66d1456b67d289d91e004.png!small?1724990826340

双击 PhpStudy 安装包,即可进入安装页面,在这里,我们需要设置 PhpStudy 的安装目录,并且确保目录中不存在中文或空格(这里笔者选择安装在 C:\phpstudy_pro目录下,因为是虚拟机中,如果是实体机的化,笔者建议安装在 C 盘以外的其他盘符中):

1724990831_66d1456f832c369094fcf.png!small?1724990830175

配置完成后,点击 “立即安装” 即可,然后就是耐心等待安装程序完成安装:

1724990835_66d14573dc9dda14d5691.png!small?1724990834312

安装完成后,桌面会出现一个 phpstudy_pro的程序快捷键,双击快捷键即可启动程序,启动完成后界面如下,至此 PhpStudy 已安装完毕:

1724990841_66d1457919448cdcb839a.jpeg!small?1724990840151

2. 靶场运行环境配置 - PHP 版本配置

笔者在本地运行靶场使用的 PHP 版本是 php 5.3.29nts,不同版本的 PHP 可能内部对同一个函数的处理流程是不一样的,可能会出现你在低版本中可使用的 Payload 到高版本中就无法使用的情况,这里为了避免这一情况,笔者建议将 PHP 版本定为和笔者一致的低版本(php 5.3.29nts)。

在 PhpStudy 中安装其他版本的 PHP 也十分简单,流程如下:

1724990846_66d1457e6ff24e4577e8a.png!small?1724990845180

在这里,你就可以安装你想要的不同版本的 PHP,点击后面的 “安装” 按钮即可:

1724990849_66d145819eea5664283e2.png!small?1724990848118

等待安装完成后,还是这个页面,确保 localhost使用的 PHP 版本是 5.3.29nts(打勾的那个就是当前启用的 PHP 版本)即可:

1724990854_66d145863fb1ca11a6c63.jpeg!small?1724990852787

3. XSS LABS 靶场源码导入并访问

完成上面的 PhpStudy 基础配置后,就可以将 XSS LABS 靶场源码导入到站点中了。

将 XSS LABS 靶场源码下载至本地并完成解压:

1724990858_66d1458a9b32e397626e0.jpeg!small?1724990857275

下面我们要将解压后的靶场文件,放到站点根目录下。PhpStudy 中定位站点根目录的方法如下:

1724990862_66d1458ea67e1fd2fb6d0.jpeg!small?1724990861271

打开站点更目录后,直接将 XSS LABS 靶场源码拖进去即可:

1724990866_66d14592849860428366a.png!small?1724990865480

靶场源码导入成功后,接下来我们要访问靶场地址,但是在访问靶场之前,我们还需要开启 PhpStudy 的 Apache 服务(用来处理客户端的 HTTP 请求的一个服务),只有该服务开启后,我们才能够访问本地的站点:

1724990870_66d145967de109395b92a.png!small?1724990869238

接下来,我们访问 XSS LABS 靶场首页。我们刚刚把 XSS LABS 的源码是放在了 localhost站点的 xss-labs目录下,所以我们访问该靶场的地址为:

http://localhost/xss-labs

1724990876_66d1459c5cfed7ab4660c.png!small?1724990875573

至此,我们已经成功在 Windows 系统中配置好了 XSS LABS 靶场。

0x0202:Linux 系统安装 XSS LABS 靶场

附件资源

1. 靶场运行环境搭建 - PhpStudy

在 Linux 操作系统中安装 PhpStudy,首先需要确定你当前使用的系统是否满足目标软件系统的最低运行要求,以及确定你当前的操作系统型号,是否在其支持的类型之列。比如,本次演示使用的 Kali Linux,属于 Debian 系列,就在其支持之列:

1724990936_66d145d81dee06789971d.png!small

然后根据自己的操作系统型号,复制对应的安装脚本到命令行执行即可:

Centos 安装脚本: 
yum install -y wget && wget -O install.sh https://notdocker.xp.cn/install.sh && sh install.sh

Ubuntu 安装脚本:
wget -O install.sh https://notdocker.xp.cn/install.sh && sudo bash install.sh

Deepin 安装脚本:
wget -O install.sh https://notdocker.xp.cn/install.sh && sudo bash install.sh

Debian 安装脚本:
wget -O install.sh https://notdocker.xp.cn/install.sh && sudo bash install.sh

安装完成后,会弹出小皮面板的访问地址以及初始的账号密码(如果是在云上配置的,请按照要求去安全组开放对应的端口,不然会出现无法访问的情况):1724993046_66d14e163e9cd982675fb.png!small?1724993044873

我们可以输入下面的命令来查看小皮面板的使用说明:

1724993056_66d14e20240e567473665.jpeg!small?1724993054847

小皮面板的系统初始密码太难记了,这里我修改为 kali比较好记(本地环境,线上误用,这个步骤是可选的):

1724993060_66d14e248b00f81aa0612.jpeg!small?1724993059064

接下来,我们启动小皮面板,并且查看小皮面板的登录地址。输入下面的命令即可:

phpstudy -start && phpstudy -visiturl

1724993065_66d14e29d247395b54874.png!small?1724993064451

我们是内网的环境,所以访问内网入口即可(每个人访问的地址都是不一样的哦):

1724993070_66d14e2e3af404d2b8a76.jpeg!small?1724993068974

输入小皮面板的用户名和密码完成登录,这里笔者的账号密码是 admin : kali,密码是我后面配置的:

1724993074_66d14e32de48f58628804.png!small?1724993074029

第一次进入小皮面板,它会提示你安装网站运行的基础套件,这里选择推荐的即可,后面还可以自由搭配 (这里必须要安装哦,不然后面网站是没办法运行的)

至此,我们已经成功完成了在 Linux 操作系统中安装小皮面板的全流程。

2. 靶场运行环境配置 - PHP 版本配置

笔者在本地运行靶场使用的 PHP 版本是 php 5.3.29nts,不同版本的 PHP 可能内部对同一个函数的处理流程是不一样的,可能会出现你在低版本中可使用的 Payload 到高版本中就无法使用的情况,这里为了避免这一情况,笔者建议将 PHP 版本定为和笔者一致的低版本(php 5.3.29nts)。

首先,我们需要下载一个适合的 PHP 版本,下载流程如下:

1724993081_66d14e392e0a41df72f05.png!small?1724993080055

下载完毕后,我们到 “网站” 菜单中修改站点使用的 PHP 版本:

1724993084_66d14e3cc44dd882ccad0.jpeg!small?1724993083687

修改完毕后的页面如下图所示:

1724993088_66d14e40cbb67709aa18b.jpeg!small?1724993087305

3. XSS LABS 靶场源码导入并访问

完成上面小皮面板的基础配置后,就可以将 XSS LABS 靶场源码导入到站点中了。

首先我们要准备靶场的源码包,从附件资源中直接下载即可:

1724993093_66d14e4577722a648bf6c.jpeg!small?1724993091882

然后我们需要定位网站的根目录,并把靶场压缩包上传至站点根目录下,定位流程如下:

1724993105_66d14e51e8c22a61d1e49.png!small?1724993106529

打开站点根目录后,点击 ”文件上传“,将 XSS LABS 的压缩包进行上传:

1724993106_66d14e52223b93d0ffcf7.jpeg!small

上传完毕后,我们需要解压 xss-labs.zip文件,直接在小皮面板中操作即可(这里最好创建一个 xss-labs文件夹来存放解压缩后的文件):1724993130_66d14e6aebdf1ab9a2547.jpeg!small?1724993129466

1724993137_66d14e71dd0b23ceb73f2.png!small?1724993136594

解压后的样式如下所示,至此我们已经成功导入了靶场源码了:

1724993141_66d14e757d5fecd340f8c.png!small?1724993140104

靶场源码导入成功后,接下来我们要访问靶场地址,但是在访问靶场之前,我们要确定站点是否正在运行,如果未运行还需要手动开启:

1724993144_66d14e7844651727876aa.png!small?1724993142813

接下来,我们访问 XSS LABS 靶场首页。我们刚刚把 XSS LABS 的源码是放在了 localhost站点的 xss-labs目录下,所以我们访问该靶场的地址为:

http://localhost/xss-labs

1724993151_66d14e7f95b8d074a8b4d.png!small?1724993150299

另外,如果是局域网中,我们还可以通过 IP 的方式用其他的机器来访问这个靶场:

1724993155_66d14e835e8eaf883510b.jpeg!small?1724993154360

至此,我们已经成功完成了在 Linux 操作系统中安装 XSS LABS 靶场的操作。


文章来源: https://www.freebuf.com/sectool/409850.html
如有侵权请联系:admin#unsafe.sh