0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

Web漏洞靶場搭建-wavsep

禿頭也愛科技 ? 來源:禿頭也愛科技 ? 作者:禿頭也愛科技 ? 2022-10-13 15:35 ? 次閱讀

Web漏洞靶場搭建

滲透測試切記紙上談兵,學習滲透測試知識的過程中,我們通常需要一個包含漏洞的測試環(huán)境來進行訓練。而在非授權(quán)情況下,對于網(wǎng)站進行滲透測試攻擊,是觸及法律法規(guī)的,所以我們常常需要自己搭建一個漏洞靶場,避免直接對公網(wǎng)非授權(quán)目標進行測試。

漏洞靶場,不僅可以幫助我們鍛煉滲透測試能力、可以幫助我們分析漏洞形成機理、更可以學習如何修復提高代碼能力,同時也可以幫助我們檢測各種各樣漏洞掃描器的效果。

本文將以 sectooladdict/wavsep: The Web Application Vulnerability Scanner Evaluation Project靶場為例來學習靶場搭建,結(jié)合漏洞掃描服務-華為云來發(fā)現(xiàn)存在的漏洞。

靶場搭建

我們找一臺linux機器來進行實驗

? cat /etc/os-release -pNAME="Ubuntu"  VERSION="18.04.2 LTS (Bionic Beaver)"

ID=ubuntu

ID_LIKE=debian

PRETTY_NAME="Ubuntu 18.04.2 LTS"

VERSION_ID="18.04"

HOME_URL="https://www.ubuntu.com/"  SUPPORT_URL="https://help.ubuntu.com/"  BUG_REPORT_URL="https://bugs.launchpad.net/ubuntu/"  PRIVACY_POLICY_URL="https://www.ubuntu.com/legal/terms-and-policies/privacy-policy"

VERSION_CODENAME=bionic

UBUNTU_CODENAME=bionic

docker

目前大部分靶場都有docker版本,我們利用docker來快速搭建靶場。docker安裝可參考官網(wǎng)Install Docker Engine on Ubuntu | Docker Documentation安裝手冊,或者借助https://get.docker.com進行自動化安裝

root in szvphisprd13003

> wget -qO- https://get.docker.com/ | bash

安裝完成后,還需要配置docker鏡像源來加速鏡像拉取時間。這里配置中科大(USTC)源來進行加速,在 /etc/docker/daemon.json中配置

{

"registry-mirrors": ["https://docker.mirrors.ustc.edu.cn"]
}

wavsep

WAVSEP 是經(jīng)典的漏洞靶場之一,包含常見的Web漏洞(SQL/XSS/Path Travseral/…),包含大量漏洞場景甚至假漏洞(檢測掃描器誤報率),目前漏洞有

  1. Path Traversal/LFI: 816 test cases, implemented in 816 jsp pages (GET & POST)
  2. Remote File Inclusion (XSS via RFI): 108 test cases, implemented in 108 jsp pages (GET & POST)
  3. Reflected XSS: 66 test cases, implemented in 64 jsp pages (GET & POST)
  4. Error Based SQL Injection: 80 test cases, implemented in 76 jsp pages (GET & POST)
  5. Blind SQL Injection: 46 test cases, implemented in 44 jsp pages (GET & POST)
  6. Time Based SQL Injection: 10 test cases, implemented in 10 jsp pages (GET & POST)
  7. Unvalidated Redirect: 60 test cases, implemented in 60 jsp pages (GET & POST)
  8. Old, Backup and Unreferenced Files: 184 test cases, implemented in 184 files (GET Only)
  9. Passive Information Disclosure/Session Vulnerabilities (inspired/imported from ZAP-WAVE): 3 test cases of erroneous information leakage, and 2 cases of improper authentication/information disclosure - implemented in 5 jsp pages
  10. Experimental Test Cases (inspired/imported from ZAP-WAVE): 9 additional RXSS test cases (anticsrf tokens, secret input vectors, tag signatures, etc), and 2 additional SQLi test cases (INSERT) - implemented in 11 jsp pages (GET & POST)

使用docker安裝wavsep:

root in szvphisprd13003 in ~

? docker search wavsep
...

owaspvwad/wavsep The Web Application Vulnerability Scanner E… 6
...

root in szvphisprd13003 in ~

? docker pull owaspvwad/wavsep
...

root in szvphisprd13003 in ~

? docker run -itd -p 8080:8080 owaspvwad/wavsep

完成后訪問 http://IP:8080/wavsep/ 即可

IMG_256

漏洞發(fā)現(xiàn)

通過手工測試與掃描器來發(fā)現(xiàn)靶場中的問題

手工測試

以文件包含漏洞為例,訪問

http://IP:8080/wavsep/active/LFI/LFI-Detection-Evaluation-GET-500Error/index.jsp

http://IP:8080/wavsep/active/LFI/LFI-Detection-Evaluation-GET-500Error/Case01-LFI-FileClass-FilenameContext-Unrestricted-OSPath-DefaultFullInput-AnyPathReq-Read.jsp?target=/root/apache-tomcat-8.0.27/webapps/wavsep/active/LFI/LFI-Detection-Evaluation-GET-500Error/content.ini

手動修改 target 參數(shù)為 /etc/passwd 發(fā)現(xiàn)成功讀取到 passwd 文件

IMG_257

華為云漏洞掃描

  1. 添加資產(chǎn),配置域名認證

IMG_258

#查看wavsep容器id
root in szvphisprd13003 in ~

? docker ps

02e9031d5b59 owaspvwad/wavsep "/bin/sh -c 'sh ~/..." 8 months ago Up 6 minutes  0.0.0.0:8080->8080/tcp# 查看web根目錄

root in szvphisprd13003 in ~

? docker exec -it 02e9031d5b59 /bin/bash

root@02e9031d5b59:/# cd ~/apache-tomcat-8.0.27/webapps/ROOT/

root@02e9031d5b59:~/apache-tomcat-8.0.27/webapps/ROOT# echo d2NjX2NyeXB0ATQxNDU1MzVGNDM0MjQzOzMzMzAzNTM4MzUzMjM0NDUz

NDMzMzQ0MTM4NDMzMTMwNDI0MjMzNDIzMzQzMzE0MTM0MzAzMzMzNDMzNjM4MzQzOTQ1MzgzNjM4MzMzNjM2NDQ0NTM2MzczMjQyNDEzMjQ0MzMzMDMy

NDYzNDQ2MzU0NjMxMzEzMjM2MzYzOTM3NDUzNTM5NDI0MzM2NDUzNjQxNDEzNjMwMzYzNTMwMzk0NTM1MzAzMjM5NDQzNzQ0NDUzNDQyNDUzMzM1MzQ0

NDs7MzUzMDMwMzAzMDs4Q0NEMkJEOUVFNkIxOTlCQjk4Qjk1QTgzMUJBMEZBNDtDQTRDQjVENUM4RjI1N0ZDOzM3MzgzMzM0MzU2MTM1MzIyRDYyMzUz

NzY1MkQzNDY1MzEzNzJENjI2MzYzMzUyRDM2NjIzNzY1MzczMDY1MzMzNTM2MzAzMDs+d2NjX2NyeXB0ATQxNDU1MzVGNDM0MjQzOzM5MzI0NDMyMzk0

NTM2NDMzMjM3MzA0MjM1NDMzNjM5MzQ0NDQxMzkzMDM4MzU0MTMxMzczNTMxNDI0MzQyMzE0NjMzNDQzNDM0MzIzMzQ0MzkzNTM0MzkzODQzNDYzOTMw

MzEzNDQ2NDU0MzM0Mzk0NTQyMzgzOTQ2MzE0MzQ0OzszNTMwMzAzMDMwOzA4NDNFN0FEQzI3OUI0Q0QzNzA3RTNCN0YyMUM0RUIxO0MwODcyOTY0QjY0

ODk4MEM7MzczODMzMzQzNTYxMzUzMjJENjIzNTM3NjUyRDM0NjUzMTM3MkQ2MjYzNjMzNTJEMzY2MjM3NjUzNzMwNjUzMzM1MzYzMDMwOw+d2NjX2Nye

XB0ATQxNDU1MzVGNDM0MjQzOzM5NDM0NjMxMzQzNDMyNDU0NTM5MzUzODM4NDE0MzM4MzAzNjQ1MzIzNDQ2MzYzNTQzNDYzMzQ1NDEzNjM5MzA7OzM1M

zAzMDMwMzA7MjBGQzg0NThGODVFNUM4NUI5QzBCQzE2MDgxRENGRjk7N0QyNjgyMTMwN0U2M0JDODszNzM4MzMzNDM1NjEzNTMyMkQ2MjM1Mzc2NTJEM

zQ2NTMxMzcyRDYyNjM2MzM1MkQzNjYyMzc2NTM3MzA2NTMzMzUzNjMwMzA7+IP:8080 > hwwebscan_verify.html`

訪問 http://IP:8080/hwwebscan_verify.html 確認認證文件能被訪問,完成域名認證

  1. 開始掃描,在掃描信息配置處更改目標網(wǎng)址為 http://IP:8080/wavsep/active/index-main.jsp

IMG_259

目標網(wǎng)址不應填寫 http://IP:8080/wavsep/ 由于此頁面無任何 等網(wǎng)頁連接 爬蟲無法爬取到新的頁面 將掃描不到任何信息
3. 等待掃描結(jié)束 查看漏洞信息

IMG_260

審核編輯:湯梓紅

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • Web
    Web
    +關(guān)注

    關(guān)注

    2

    文章

    1255

    瀏覽量

    69294
  • Linux
    +關(guān)注

    關(guān)注

    87

    文章

    11212

    瀏覽量

    208721
  • 代碼
    +關(guān)注

    關(guān)注

    30

    文章

    4723

    瀏覽量

    68237
收藏 人收藏

    評論

    相關(guān)推薦

    快速搭建嵌入式Web服務器

    快速搭建嵌入式Web服務器
    發(fā)表于 08-02 00:08

    web滲透的測試流程

      滲透測試是什么?網(wǎng)絡安全學習中,web滲透的測試流程是怎樣的?后滲透的詳細步驟解析如何?  滲透測試就是利用我們所掌握的滲透知識,對網(wǎng)站進行一步一步的滲透,發(fā)現(xiàn)其中存在的漏洞和隱藏的風險,然后
    發(fā)表于 01-29 17:27

    怎么設計一款基于滲透性測試的Web漏洞掃描系統(tǒng)?

    Web漏洞掃描原理是什么?怎么設計一款基于滲透性測試的Web漏洞掃描系統(tǒng)?
    發(fā)表于 05-10 06:07

    靶場射擊試驗測控仿真平臺方案設計

    該平臺以某新型高炮武器系統(tǒng)的射擊試驗測試評估為背景,實現(xiàn)靶場測控方案設計的自動化、可視化和智能化。在未來信息化條件下,為靶場順利完成復雜武器系統(tǒng)射擊試驗測控任務提供了前提保證
    發(fā)表于 02-19 09:34 ?1515次閱讀
    <b class='flag-5'>靶場</b>射擊試驗測控仿真平臺方案設計

    漏洞發(fā)現(xiàn)與解決方案

    隨著web應用的日益增多,如電子商務,交流論壇,公司網(wǎng)站等等都使用web作為應用的平臺,如何保證web應用的安全性也成為當前日益重要、必須解決的問題。 WEB服務器存在的主要
    發(fā)表于 04-06 00:18 ?18次下載

    教你linux搭建web服務器

    教你linux搭建web服務器和大家分享了一份配置文檔,希望對您用linux搭建web服務器有所啟發(fā)。
    發(fā)表于 12-28 14:18 ?8836次閱讀

    基于Scrapy的爬蟲框架的Web應用程序漏洞檢測方法

    隨著Web應用不斷的發(fā)展,隨之而產(chǎn)生的包括XSS在內(nèi)的各種安全漏洞也越來越多。今天,XSS傳統(tǒng)防御技術(shù)的缺陷已經(jīng)越來越多地顯現(xiàn),例如防御種類單一、防御強度低、防御手段落后等,這就迫切需要
    發(fā)表于 12-07 09:48 ?2次下載
    基于Scrapy的爬蟲框架的<b class='flag-5'>Web</b>應用程序<b class='flag-5'>漏洞</b>檢測方法

    WEB測試環(huán)境搭建和測試方法

    本文主要講述了web應用系統(tǒng)的搭建測試環(huán)境和web測試方法,在測試過程中,有的僅需要手動測試的,有的需要自動化測試工具的幫助,所以web系統(tǒng)的測試要求測試人員有很深的自動化測試技術(shù)。
    的頭像 發(fā)表于 01-31 17:07 ?1.8w次閱讀

    搭建測試環(huán)境常用linux命令_linux下web測試環(huán)境的搭建

    本文主要介紹的是搭建測試環(huán)境常用的一些linux命令以及l(fā)inux下web測試環(huán)境的搭建。
    的頭像 發(fā)表于 01-31 18:41 ?1.2w次閱讀
    <b class='flag-5'>搭建</b>測試環(huán)境常用linux命令_linux下<b class='flag-5'>web</b>測試環(huán)境的<b class='flag-5'>搭建</b>

    德國油罐監(jiān)控設備存在嚴重漏洞 黑客易訪問基于web的配置界面

    一家德國的油罐測量系統(tǒng)制造商的部分產(chǎn)品存在嚴重漏洞,黑客易訪問基于web的配置界面。
    的頭像 發(fā)表于 06-14 14:42 ?2084次閱讀

    linux如何搭建web服務器

    linux搭建web服務器流程如下
    發(fā)表于 06-08 09:09 ?9178次閱讀
    linux如何<b class='flag-5'>搭建</b><b class='flag-5'>web</b>服務器

    檢測驗證Java Web程序的SQLIA漏洞解決方法

    SQLA漏洞破壞Web后臺數(shù)據(jù)庫的完整性,-直是Web應用安全的主要威脅。提出一種檢測和驗證ava Web程序的 SQLIA漏洞的解決方案,
    發(fā)表于 04-02 16:05 ?19次下載
    檢測驗證Java <b class='flag-5'>Web</b>程序的SQLIA<b class='flag-5'>漏洞</b>解決方法

    桌面版操作機與WEB靶機的搭建與實驗操作

    環(huán)境的linux虛擬機來完成桌面版操作機與WEB靶機的搭建與實驗操作。 Docker 包括三個基本概念:● 鏡像(Image)● 容器(Container)● 倉庫(Repository)操作機與靶機
    的頭像 發(fā)表于 09-29 18:09 ?2166次閱讀
    桌面版操作機與<b class='flag-5'>WEB</b>靶機的<b class='flag-5'>搭建</b>與實驗操作

    Web漏洞靶場搭建(OWASP Benchmark)

    滲透測試切記紙上談兵,學習滲透測試知識的過程中,我們通常需要一個包含漏洞的測試環(huán)境來進行訓練。而在非授權(quán)情況下,對于網(wǎng)站進行滲透測試攻擊,是觸及法律法規(guī)的,所以我們常常需要自己搭建一個漏洞靶場
    的頭像 發(fā)表于 10-13 15:47 ?1108次閱讀

    【Tools】漏洞掃描工具DongTai

    DongTai是一款交互式應用安全測試(IAST)產(chǎn)品,支持檢測OWASP WEB TOP 10漏洞、多請求相關(guān)漏洞(包括邏輯漏洞、未授權(quán)訪問漏洞
    的頭像 發(fā)表于 11-25 10:35 ?782次閱讀