基於WAVSEP的靶場搭建指南
日常工作學習安全知識的過程中,時常需要有個練習環境;測試安全設備時,有時候也需要有個第三方的安全檢測環境,這裡我們就介紹一款叫做WAVSEP(WebApplication Vulnerability Scanner Evaluation Project )的漏洞檢測環境或者稱"靶場"。
WAVSEP 是一個包含漏洞的web應用程序,目的是幫助測試web應用漏洞掃描器的功能、質量和準確性。
WAVSEP 收集了很多獨特的包含漏洞的web頁面,用於測試web應用程序掃描器的多種特特性。目前WAVSEP支持的漏洞包括:
Reflected XSS: 66 test cases, implemented in 64 jsp pages (GET & POST
Error Based SQL Injection: 80 test cases, implemented in 76 jsp pages (GET & POST )
Blind SQL Injection: 46 test cases, implemented in 44 jsp pages (GET & POST )
Time Based SQL Injection: 10 test cases, implemented in 10 jsp pages (GET & POST )
下載WAVSEP<點擊原文查看鏈接>
基礎環境信息
安裝mysql、tomcat
apt-get install tomcat6
apt-get install tomcat6-admin
apt-get install mysql-server-5.5
如果沒有安裝java,安裝jdk
apt-get installopenjdk-7-jdk
配置mysql密碼
由於tomcat和mysql在同機,默認配置root@localhost 的密碼就ok了
配置tomcat管理員賬戶
編輯tomcat-user.xml文件即可,默認路徑為/etc/tomcat6/tomcat-users.xml
增加如下內容:
登錄tomcat管理後台並上傳WAR包
啟動WAVSEP
創建DB目錄
mkdir /var/lib/tomcat6/db
chown -R tomcat6:tomcat6 /var/lib/tomcat6/db/
初始化WAVSEP
訪問初始化頁面http://你的IP/wavsep/wavsep-install/install.jsp
輸入你的本地資料庫信息即可,安裝成功會顯示以下信息:
靶場安裝完畢
默認地址為http://你的IP/wavsep/
HelloWorld
以WAVSEP演示的SQL注入漏洞為例:<點擊原文查看鏈接>
使用sqlmap測試效果如下:
*本文原創作者:兜哥,未經許可禁止轉載。
※安全廠商間真的能「數據共享,協同合作」嗎?
※使用Burpsuite代理和pypcap抓包進行搶紅包的嘗試
※勒索軟體終結者:勒索軟體,今天叔叔要教導你一些做人的道理!| 原創工具
※攻擊者使用「非惡意軟體」也能識別,來看看這個即將在RSA 2017上發布的新技術
TAG:FreeBuf |
※SAI GLOCK,靶場曬,打比賽,拍照片
※GTA5軍火貿易DLC靶場全三星圖文攻略
※在虛擬現實里盡情打靶《射擊靶場VR》登陸Steam
※軍警御用訓練場?The Range Complex訓練靶場
※《COD14》將加入訓練靶場
※Marsoc最新靶場訓練
※國產漏洞靶場Webug 3.0發布
※游極帶你玩VR——《歡樂靶場》
※第一顆原子彈在這裡爆炸:新墨西哥州白沙導彈靶場Part.2
※第一顆原子彈在這裡爆炸:新墨西哥州白沙導彈靶場Part.1
※老外靶場射擊PKM通用機槍,設計巧妙能一口氣打600發子彈!
※烏拉爾研發與生產公司的靶場進行測試的T-14「阿瑪塔」主坦克
※航空飛鏢靶場精彩震撼表演,轟-6K精準炸毀目標!
※使命召喚職業女玩家你見過嗎?專訪N.girls:最喜歡靶場和突尼西亞
※靶場大升級《全球使命3》最強軍備即將開啟
※潛入勒熱夫克靶場:觸摸蘇聯406mm巨型艦炮
※中國驚現導彈靶場與美軍事基地高度相似,美稱中國導彈將先發制人
※「航空飛鏢」項目舉辦靶場開放日 俄蘇-30戰機亮相
※中國靶場衛星新圖亮相,精確打擊美國航母能力曝光