常見滲透測試靶場有:
DVWA:作為新手,通常第一個聽說的靶場應該就是 DVWA,部署簡單安裝完對應版本的 PAM (PHP-Apache-MySQL),簡單配置后就可以使用。 DVWA環境安裝簡單、網上可查詢資料多、可直接查看源碼學習方便、不同等級梯度更加有利于掌握漏洞,作為新手學習和了解常見 web 漏洞非常合適,在平時寫程序也是可以借鑒相關部分的代碼。但只有 php 語言相關漏洞,只包含了常見 web 漏洞。
OWASP Broken Web Applications Project:靶場在官網下載后可以直接在 vm 中打開,使用 root owaspbwa 登入就會返回靶場地址,直接可以訪問靶場。OWASP Broken Web Applications Project安裝簡單,環境豐富,覆蓋漏洞種類多,貼近真實環境,適合實踐學習。dvwa 適合了解漏洞和簡單的漏洞利用,owaspbwa 則就更貼近實際的復雜的業務環境。唯一遺憾的就是很早開始就沒更新了,現在下載到的還是老版本,并沒有對新漏洞收集太多。
網絡安全實驗室:做題的靶場,也是一個基礎靶場,是一個在線的靶場。
sqli-labs:sqli-labs 包含了大多數的 sql 注入類型,以一種闖關模式,對于 sql 注入進行漏洞進行利用。靶場漏洞類型單一,但是對 sql 注入類漏洞利用包含的很全。安裝復雜度與 dvwa 差不多,安裝簡單。
VulHub:Vulhub 是一個基于 docker 和 docker-compose 的漏洞環境集合,進入對應目錄并執行一條語句即可啟動一個全新的漏洞環境,讓漏洞復現變得更加簡單,讓安全研究者更加專注于漏洞原理本身。自己搭建環境的時候,因為 linux 各種版本的問題,失敗了很多次,一鍵安裝基本沒用,手動安裝過程也挺復雜,但是最后重新安裝一個純凈的 linux 后,安裝成功。于是按照步驟,啟動了一個 phpxxe 的 docker,測試后發現安裝沒有問題。除了安裝過程花了不少時間,但是使用起來十分舒服。不同的環境也只需要執行一條命令就可以順利搭建好環境。在安裝過程中知道這是一個開源的漏洞環境項目,包含了很多不同的環境,是 owaspbwa 以后,漏洞種類多,環境豐富的一個靶場,并且收集的漏洞也比較新,適合作為一個長期的學習、實戰靶場。相比其他靶場,不需要關心 web 服務器版本、下載和安裝,只需要安裝一個 docker 就可以順利的運行各種漏洞環境。
vulnhub:Vulnhub是一個提供各種漏洞環境的靶場平臺,供安全愛好者學習滲透使用,大部分環境是做好的虛擬機鏡像文件,鏡像預先設計了多種漏洞,需要使用VMware或者VirtualBox運行。每個鏡像會有破解的目標,大多是Boot2root,從啟動虛機到獲取操作系統的root權限和查看flag。相比于vulhub,這是采用的虛擬機鏡像,前者是采用docker。
xss challenges:xsschallenges是一個專對于XSS漏洞練習的的靶場,包含了各種繞過,各種姿勢的XSS利用。
DVWA-WooYun(烏云靶場):DVWA-WooYun是一個基于DVWA的PHP+Mysql漏洞模擬練習環境,通過將烏云主站上的有趣漏洞報告建模,以插件形式復現給使用該軟件的帽子們,可以讓烏云帽子們獲得讀報告體驗不到的真實感,在實踐的過程中可以無縫隙地深入理解漏洞的原理及利用方式。
vulnstack:紅藍對抗,內網、域滲透最新靶場。
webug4.0:基礎環境是基于PHP/mysql制作搭建而成,中級環境與高級環境分別都是由互聯網漏洞事件而收集的漏洞存在的操作環境。部分漏洞是基于Windows操作系統的漏洞所以將WeBug的web環境都裝在了一個純凈版的Windows 虛擬機中。
回答所涉及的環境:聯想天逸510S、Windows 10。
常見滲透測試靶場有:
DVWA:作為新手,通常第一個聽說的靶場應該就是 DVWA,部署簡單安裝完對應版本的 PAM (PHP-Apache-MySQL),簡單配置后就可以使用。 DVWA環境安裝簡單、網上可查詢資料多、可直接查看源碼學習方便、不同等級梯度更加有利于掌握漏洞,作為新手學習和了解常見 web 漏洞非常合適,在平時寫程序也是可以借鑒相關部分的代碼。但只有 php 語言相關漏洞,只包含了常見 web 漏洞。
OWASP Broken Web Applications Project:靶場在官網下載后可以直接在 vm 中打開,使用 root owaspbwa 登入就會返回靶場地址,直接可以訪問靶場。OWASP Broken Web Applications Project安裝簡單,環境豐富,覆蓋漏洞種類多,貼近真實環境,適合實踐學習。dvwa 適合了解漏洞和簡單的漏洞利用,owaspbwa 則就更貼近實際的復雜的業務環境。唯一遺憾的就是很早開始就沒更新了,現在下載到的還是老版本,并沒有對新漏洞收集太多。
網絡安全實驗室:做題的靶場,也是一個基礎靶場,是一個在線的靶場。
sqli-labs:sqli-labs 包含了大多數的 sql 注入類型,以一種闖關模式,對于 sql 注入進行漏洞進行利用。靶場漏洞類型單一,但是對 sql 注入類漏洞利用包含的很全。安裝復雜度與 dvwa 差不多,安裝簡單。
VulHub:Vulhub 是一個基于 docker 和 docker-compose 的漏洞環境集合,進入對應目錄并執行一條語句即可啟動一個全新的漏洞環境,讓漏洞復現變得更加簡單,讓安全研究者更加專注于漏洞原理本身。自己搭建環境的時候,因為 linux 各種版本的問題,失敗了很多次,一鍵安裝基本沒用,手動安裝過程也挺復雜,但是最后重新安裝一個純凈的 linux 后,安裝成功。于是按照步驟,啟動了一個 phpxxe 的 docker,測試后發現安裝沒有問題。除了安裝過程花了不少時間,但是使用起來十分舒服。不同的環境也只需要執行一條命令就可以順利搭建好環境。在安裝過程中知道這是一個開源的漏洞環境項目,包含了很多不同的環境,是 owaspbwa 以后,漏洞種類多,環境豐富的一個靶場,并且收集的漏洞也比較新,適合作為一個長期的學習、實戰靶場。相比其他靶場,不需要關心 web 服務器版本、下載和安裝,只需要安裝一個 docker 就可以順利的運行各種漏洞環境。
vulnhub:Vulnhub是一個提供各種漏洞環境的靶場平臺,供安全愛好者學習滲透使用,大部分環境是做好的虛擬機鏡像文件,鏡像預先設計了多種漏洞,需要使用VMware或者VirtualBox運行。每個鏡像會有破解的目標,大多是Boot2root,從啟動虛機到獲取操作系統的root權限和查看flag。相比于vulhub,這是采用的虛擬機鏡像,前者是采用docker。
xss challenges:xsschallenges是一個專對于XSS漏洞練習的的靶場,包含了各種繞過,各種姿勢的XSS利用。
DVWA-WooYun(烏云靶場):DVWA-WooYun是一個基于DVWA的PHP+Mysql漏洞模擬練習環境,通過將烏云主站上的有趣漏洞報告建模,以插件形式復現給使用該軟件的帽子們,可以讓烏云帽子們獲得讀報告體驗不到的真實感,在實踐的過程中可以無縫隙地深入理解漏洞的原理及利用方式。
vulnstack:紅藍對抗,內網、域滲透最新靶場。
webug4.0:基礎環境是基于PHP/mysql制作搭建而成,中級環境與高級環境分別都是由互聯網漏洞事件而收集的漏洞存在的操作環境。部分漏洞是基于Windows操作系統的漏洞所以將WeBug的web環境都裝在了一個純凈版的Windows 虛擬機中。
回答所涉及的環境:聯想天逸510S、Windows 10。