首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏糖果的实验室

    Web安全靶场

    学习Web安全技术,除了要理清漏洞的原理之外,更好可以针对Web漏洞进行复现。 Web漏洞的产生的原因,很多时候是因为Web代码的安全性出现问题,在各种Web开发语言中,PHP语言开发的Web系统的漏洞,被利用的情况比较常见。 DVWA作为安全靶场软件,集合了各种常见的漏洞PHP代码。 安全靶场有很多种,DVWA是众多靶场中的一个,对于经典的PHP的Web漏洞,DVWA虽然不能说表现的多么惊艳,但对于模拟漏洞的现场,用于复现测试,可以达到预期效果,例如:WebShell执行这种漏洞的复现 在《墨守之道-Web服务安全架构与实践》这本书,就出现了以DVWA模拟漏洞执行,通过尝试在WAF系统上创建安全检测规则,拦截用户非法提交的非IP以外的参数。

    98340发布于 2021-07-19
  • 来自专栏红队蓝军

    Funbox 2靶场复现

    iubire 基于得到的密码,对tom.zip 进行解压,得到rsa私有密钥,这个时候通过id_rsa登录ssh 登录 ssh -i id_rsa tom@192.168.56.103 使用zip2john 破解zip密码 使用zip2john工具将要破解的zip转为hash,在通过john 碰撞。 这里就演示tom.zip cathrine.zip zip2john tom.zip > 1.txt john 1.txt zip2john cathrine.zip > 2.txt john 2. txt 破解tom.zip密码 破解cathrine.zip密码 2、提权 suid提权 发现存在-rbash,RBASH 是一种特殊的 shell,它限制了用户的一些操作和权限 绕过rbash,

    23800编辑于 2025-02-12
  • 来自专栏白安全组

    渗透安全测试的靶场

    包含了SQL注入、XSS、盲注等常见的一些安全漏洞。 链接地址:https://github.com/adamdoupe/WackoPicko WebGoat WebGoat是由著名的OWASP负责维护的一个漏洞百出的J2EE Web应用程序 ,这些漏洞并非程序中的bug,而是故意设计用来讲授Web应用程序安全课程的。 链接地址:http://oj.xctf.org.cn/ PWNABLE.KR 以上都是网页服务器安全相关的靶场,再推荐一个练习二进制 pwn 的网站:Pwnable.kr。 https://github.com/ethicalhack3r/DVWA btslab https://github.com/CSPF-Founder/btslab http://www.2cto.com

    6.8K20发布于 2019-08-09
  • 来自专栏时间之外沉浮事

    靶场发展态势③美国防部赛博安全靶场(IARCSR)

    IAR靶场1-3层典型的层级结构如下图所示: ? 图28 DoD NetOps 1-3层级结构 如图所示,IAR靶场提供了通用的国防部(DoD)第1、第2和第3层功能。 第2层–组件层:提供特定的安全服务,如边界访问控制、安全隔离、安全防御等;以及包括海军区域网络、空军机载网络、陆军战术互联网等战区网络远程连接(隧道)到IAR靶场的网络通道,接口;并在服务/组件级别对这些资源进行管理 2、大规模网络仿真:创建可以与IAR靶场交互并使IAR靶场实现大规模网络环境仿真的模拟网络节点。 为此IAR靶场构造设计使用3层设计模型:1)用户连接的访问层,2)远程办公室连接到网络其余部分的分发层,以及3)数据运行到达的核心层(或网络主干)外面的位置。 (美泰科技目前主要为美国国防部的靶场建设和维护三大合同项目:1、美国国防部赛博安全靶场(CSR);2、美海军陆战队网络靶场(MCCR);3、网络培训与评估平台(CTEP)CSR2.0提供了DoD信息网络

    3.3K20发布于 2019-11-21
  • 来自专栏OneMoreThink的专栏

    攻防靶场(23):DC-2

    扫描端口和服务,发现80/http和7744/ssh 1.3 主动扫描:字典扫描 扫描目录,发现网站是wordpress 访问http://10.58.81.141/,会301跳转到http://dc-2/ ,但域名无法解析 在/etc/hosts中添加域名解析后,成功打开http://dc-2/ 1.4 搜索目标网站 浏览网站,发现靶机作者提示使用cewl进行信息收集 使用cewl收集到一批字典 3. 初始访问 3.1 有效账户:默认账户 将cewl收集的字典作为密码,结合wpscan扫描到的帐号进行爆破,获得2个WordPress的有效账户 3.2 有效账户:默认账户 密码喷洒攻击,将有效账户在SSH

    26510编辑于 2024-10-28
  • 来自专栏OneMoreThink的专栏

    应急靶场(7):Linux2

    在x2_user_group表中,得知groupid是1代表管理员组。 user-app-register,其次是/version2.php。 uniq -c | grep -C 10 version2.php 查看攻击者访问/version2.php时的情况,发现攻击者大量访问/version2.php前,先大量访问了/index.php? 在Wireshark中使用语法http.request.uri contains version2.php查看攻击者访问/version2.php的情况,发现请求体和响应体都是经过编码的内容,疑似加密通信隧道 六、提交攻击者使用的后续上传的木马文件名称 在第3题时,已经确认后续上传的木马文件名称是:version2.php。

    38810编辑于 2024-10-15
  • 来自专栏PHP技术大全

    WEB安全Permeate漏洞靶场挖掘实践

    简介 最近在逛码云时候发现permeat靶场系统,感觉界面和业务场景设计的还不错.所以过来分享一下. 同时也是分享一下我平时挖掘漏洞的一些思路吧,这篇文章里虽然只简单介绍其中三种漏洞类型,但也是想是一个抛转引玉吧,给web安全新手提供一些挖掘思路. permeate 这篇文章里主要介绍其中的,SQL注入挖掘,xss跨站挖掘,以及csrf漏洞把 在挖掘一网站的漏洞时候,我们脑海里要知道什么漏洞在什么场景下容易出现,那些漏洞出现的比较频繁,我脑海里的web安全漏洞有三种类型吧

    2K30发布于 2018-10-19
  • 来自专栏黑战士安全

    靶场环境搭建(web安全入门01)

    2、windows2008 能上网,最好用 NAT 模式。 3、web 服务的组件,apache、nginx、IIS 等。 我们使用组件安装,例如 phpstudy、appserv、xammp 等 二、phpstudy2016 2.1 安装 phpstudy2016 1、下载网址 https://www.xp.cn/ 2、 -ano -p tcp 端口正常开放 80 http 3306 mysql 4、phpstudy2016 面板介绍 2.2http 服务 1、Web 根目录 [D:\phpStudy\WWW] 2、 或将其永久删除(计算机右键 -- 管理) 2、apache 服务启动,80 端口开启,无法在真实机上访问。 刷新一下,就进入这个 DVWA 页面了 下拉到底部,点击 Create/Reset Database 创建成功直接跳转至登录页面 默认账户密码:admin:password DVWA 给用户四个不同的安全级别

    3.1K30编辑于 2022-01-08
  • 来自专栏黑战士安全

    靶场环境搭建(web安全入门02)

    mod- php7.0 2、测试 PHP,查看版本 php --version 3、输出 phpinfo vim /var/www/html/phpinfo.php 写入如下内容 < ? 安装命令: sudo apt-get install php-mbstring php7.0-mbstring php-gettext sudo systemctl restart apache2. 207864B85D2A42D09A862A6F0053C505.jpg 现在开始尝试访问 phpMyAdmin,打开浏览器并输入 http://Server_IP_OR_Host_Name 刷新一下,就进入这个 DVWA 页面了 下拉到底部,点击 Create/Reset Database 创建成功直接跳转至登录页面 默认账户密码:admin:password DVWA 给用户四个不同的安全级别 1、复制 3、修改配置文件 修改 sql-connections 目录下的 db-creds.inc 文件 4、打开浏览器 点击 setup 安装成功 六、安装 pikachu 1、复制 2

    1.1K10编辑于 2022-01-10
  • 来自专栏kali blog

    学习网络安全常见的靶场环境

    本文为大家介绍我们在学习网络安全过程中常用的靶场环境。一起来看看吧! )、文件上传(File Upload)、不安全的验证码(Insecure CAPTCHA)、SQL注入(SQL Injection)、SQL盲注(SQL Injection Blind)、反射型跨站脚本攻击 靶场地址: https://github.com/digininja/DVWA 02 OWASP OWASP靶场包含了大量存在已知安全漏洞的训练实验环境和真实Web应用程序,所包含的环境非常多,相对DVWA ,除了常见的web漏洞外,还包含了访问控制、线程安全、操作隐藏字段、操纵参数、弱会话cookie、web服务、Open Authentication失效、危险的HTML注释等,非常适合学习和实践。 地址: https://www.vulnhub.com/ 05 pikachu pikachu靶场也是一个比较综合性的靶场,在前期的文章和直播中我们也讲到了他的玩法。

    52610编辑于 2025-12-18
  • 来自专栏Ms08067安全实验室

    WebGoat靶场系列---AJAX Security(Ajax安全性)

    Origin Policy Protection(同源政策保护) Ajax的一个关键元素是XMLHttpRequest(XHR),它允许JavaScript从客户端到服务器进行异步调用.但是,作为一种安全措施 q=aspect+security 0x01 LAB: DOM-Based cross-site scripting(实验室:基于DOM的跨站点脚本) 文档对象模型(DOM)从安全性的角度提出了一个有趣的问题 2.阶段二,修复此处漏洞,找到WebGoat下lessons/Ajax/clientSideFiltering.jsp修改一下部分添加过滤器,授权只有管理人员才能查看其他人员信息。 ? 0x08 Insecure Client Storage(不安全的客户端存储) 原理:将验证机制留在客户端,从客户端进行验证码等验证。 目标:寻找优惠券的代码并利用客户端验证提交成本为0的订单。 2.尝试免费获取整个订单 将所有价格在页面改为0,然后输入数量 ? 成功 ? 作者:小英雄宋人头 来源:Ms08067安全实验室

    3.1K20发布于 2019-09-24
  • 来自专栏时间之外沉浮事

    美国家网络空间靶场(NCR)2

    此外,在该靶场场地内,还设置有运营靶场靶场营运中心、可重新配置的测试套件以及安全存储与安全运营办公室等。 因此NCR侧重于对靶场环境内产生的安全行为进行观测和分析,通过上帝视角对安全攻防进行审视,以科学的手段和试验结果反复测量运算,最终为安全技术的进步作出科学性的试验结论。 比如2间操作室保证了其测试与评估支持的种类与人员,如最新安全病毒样本的测试与评估服务,2间操作室可保证容纳更多现场的测试人员;此外,在红蓝对抗及攻防对抗测试中,2间不同的操作室也可分别提供给不同的红蓝队伍进行使用 除此之外,还将支持远程接入靶场进行测试与评估的测试团队的安全链路及信息通路,保障远程接入环境的安全和稳定,并保持现场技术力量为远程测试团队提供现场服务。 根据2014年公开的资料,美国国防部试验资源管理中心(TRMC)主要管辖的靶场和测试设施基础(MRTFB):包含的“关键核心”23个站点:其中陆军8个、海军6个、空军7个、国防部直属2个。

    3K10发布于 2019-12-03
  • 来自专栏测试开发技术

    测试开发必备技能:安全测试漏洞靶场实战

    因此对于大家在学习安全测试过程中,通常建议是直接在本地直接搭建安全演练靶场环境,尽量避免直接对非授权的网站进行测试。 掌握安全测试是测试开发工程师进阶的一项硬技能,今天这篇文章,就来给大家分享两款常用安全测试演练靶场项目。 1. WebGoat WebGoat是由OWASP组织研制出的用于进行Web漏洞实验的Java靶场程序。 2. DVWA DVWA(Damn Vulnerable Web Application)是一款比较著名的漏洞靶场,采用PHP+Mysql编写的一套用于常规WEB漏洞教学和检测的WEB脆弱性测试程序。 [008eGmZEgy1goai0ddumej30ns0g5aaj.jpg] 到这里,我们已经完成了,安全漏洞靶场环境的搭建。怎么样,你学会了吗?

    1.2K30发布于 2021-03-11
  • 来自专栏信安之路

    信息安全初学者必学的各类靶场环境

    对于初学者而言,漏洞靶场环境是一个非常不错的学习资源,有非常多优秀的前辈,为了方便学习信息安全技术,免费开源自己涉及的学习靶场环境,有专门针对 web 应用程序的,有专门针对系统漏洞和内网环境的,下面就来看看有哪些可以玩儿的靶场 Web 安全学习 0x01 SQLI-Labs 专注于 sql 注入研究的靶场,共计 65 关,项目地址: https://github.com/Audi-1/sqli-labs 涉及的注入相关知识点如下 Header Injections. 1.Referer based. 2.UserAgent based. 3.Cookie based. : 无过滤 XSS (level 1) 各种难度的构造闭合 XSS (level 2、3、4、5、6) 各种难度的绕过过滤 XSS (level 2、3、4、5、6) 双写拼接 XSS (level 7 0x05 综合漏洞靶场 pikachu Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。

    3.4K32编辑于 2022-02-11
  • 来自专栏OneMoreThink的专栏

    应急靶场(2):Windows Server 2022 - Web1

    下载好靶场(前来挑战!应急响应靶机训练-Web1)并搭建好环境,无需密码直接进入靶机的Administrator帐号。

    60610编辑于 2024-10-15
  • 来自专栏全栈程序员必看

    dvwa靶场教程_web漏洞靶场

    人间烟火气,最温暖人心 目录: DVWA靶场的概括: 下载 DVWA: 下载 phpStudy: DVWA靶场的安装步骤: ---- DVWA靶场的概括: DVWA 是一个入门的 Web 安全学习靶场(包含:暴力激活成功教程,命令注入,文件包含,文件上传,不安全的验证码,SQL注入,跨站脚本,xss等.)提供给想学 Web安全 的人进行学习. : 第一步:安装phpStudy 第二步:(1)修改phpStudy端口的常用设置 (2)把80端口改为801端口 第三步:(1)打开网站根目录 ( 2)把DVWA解压放到网站根目录下 第四步:(1)打开DVWA找到config,将其打开 (2)config.inc.php.dist文件复制一个出来 (3)将(复件 config.inc.php.dist http://127.0.0.1:801/DVWA(127.0.0.1是本地的IP地址,801是端口,DVWA是目录),然后点击Create / Reset Database(创建/重置数据库) (2

    2K10编辑于 2022-09-27
  • 来自专栏Cyber Security

    安全靶场】JavaSecLab 一款综合Java漏洞平台

    友好用户交互UI…… 面向人群 安全服务方面:帮助安全服务人员理解漏洞原理(产生、修复、审计) 甲方安全方面:可作为开发安全培训演示,友好的交互方式,帮助研发同学更容易理解漏洞 安全研究方面:各种漏洞的不同触发场景 2、研发不知道这个漏洞怎么修复? ​ 通过将SOURCE点和SINK点串联起来,来完成代码审计工作 平台针对每种漏洞提供对应缺陷代码、多种安全安全修复方式(例如:1、升级修复 2、非升级修复),同时针对代码审计,平台也提供相关漏洞的SINK convertToNull&useSSL=false&useJDBCCompliantTimezoneShift=true&useLegacyDatetimeCode=false&serverTimezone=GMT%2B8& 一些Tips 安全问题:由于是漏洞靶场,因此不建议搭建在公网上使用 项目中的安全修复代码仅供参考,实际业务中漏洞修复起来可能要复杂的多…… 问题/建议反馈:如果遇到一些项目问题或者更好的建议,欢迎各位师傅可以提

    2.9K10编辑于 2024-11-28
  • 来自专栏OneMoreThink的专栏

    应急靶场(3):Windows Server 2022 - Web2

    下载好靶场(前来挑战!应急响应靶机训练-Web2)并搭建好环境,使用帐号密码(administrator / Zgsf@qq.com)登录靶机。 一、攻击者的IP地址(两个)? 使用命令compmgmt.msc打开计算机管理,在系统工具->事件查看器->Windows日志->安全中,点击筛选当前日志,筛选事件ID是4624的登录成功日志,发现192.168.126.129曾经登录过 2、不是数据库攻击。 打开phpStudy启动Apache和MySQL,并查看数据库密码。

    54610编辑于 2024-10-15
  • 来自专栏湛卢工作室

    云原生安全系列(一) | Kubernetes云原生靶场搭建

    在云原生架构的演变过程中也带来了一些新的风险和挑战,如容器逃逸、容器/K8S配置安全、容器镜像安全、Serverless安全、DevOps安全等。 俗话说“工欲善其事必先利其器”,要研究云原生安全,首先需要搭建一个云原生的安全靶场,本文将介绍如何搭建一个K8S云原生靶场,后续的攻防研究均在本靶场开展。 0x02 Kubernetes靶场搭建准备 在靶场开始搭建之前,部署Kubernetes集群机器需要满足以下几个条件: 一台或多台机器,操作系统 CentOS7.x-86_x64; 硬件配置:2GB 或更多RAM,2个CPU或更多CPU,硬盘20GB或更多; 集群中所有机器之间网络互通; 可以访问外网,需要拉取镜像; 禁止swap分区; 本靶场通过3台CentOS7虚拟机进行K8S集群搭建 node节点已经成功加入,处于ready状态: 至此, Kubernetes云原生靶场已经成功完成搭建,后续将在靶场上开展云原生架构攻击面、攻击路径、横向移动手段和安全防护研究、实践。

    2.2K11编辑于 2022-11-11
  • 来自专栏好靶场

    【好靶场】SQLMap靶场攻防绕过 (一)

    0x00 前言最近遇到很多在做基础靶场的小伙伴们都在SQLMap一把索,那么所幸搞一个SQLMap绕过的靶场。我们是好靶场,一个立志于让所有学习安全的同学用上好靶场的团队。 拿一下Flag徽章到手备注: SQLMap 是一款开源的自动化 SQL 注入检测与利用工具,主要用于帮助安全测试人员、渗透测试工程师等在合法授权的前提下,检测 Web 应用程序中是否存在 SQL 注入漏洞 ,并对已发现的漏洞进行深度利用,以评估系统的安全风险。

    61910编辑于 2025-09-10
领券