search
尋找貓咪~QQ 地點 桃園市桃園區 Taoyuan , Taoyuan

白帽子挖洞—靶場及白帽子守則篇

《網路安全法》實施將近一個月了,小表弟我看了看各大漏洞平台近一個月提交的情況,發現了這個現象:交xss,信息泄露、弱口令之類等看起來比較雞肋的漏洞多了,交命令執行、許可權繞過等比較相對而言高危的漏洞少了,更別提getshell了。

挖洞誠可貴,自由價更高。要是為了挖洞,不小心觸到了《網路安全法》的底線真是得不償失。而小白白們在學習挖洞時往往會忽略挖洞的底線,也不清除是否違法。為此,在正式挖洞教程之前,這篇文章將會介紹經典web靶場的安裝,在實戰前,大家可以先在本地搭建起來玩玩,順便感受下所謂的白盒測試是什麼樣的,畢竟在真實環境下除了開放源代碼的cms之類,能夠進行白盒測試的環境還是比較少的。

話不多說,接下來就開始咯,上車吧!滴!學生卡!

搭建DVWA

下載地址:http://www.dvwa.co.uk/

介紹:

DVWA(dema vulnerable web application)是一個基於PHP/MYSQL環境寫的一個web應用。他的主要目的是幫助安全專業員去測試他們的技術和工具,在合法的環境裡面也幫助開發人員更好的理解如何加固他們開發的web系統同時幫助老師或者學生去教或者學習web應用安全在教學環境裡面。

搭建:

我們使用phpstudy進行搭建

搭建地址:http://www.phpstudy.net/a.php/211.html

首先,安裝phpstudy后啟動如右圖:

將我們下載好的dvwa靶場源碼放在這個文件夾下,如下圖所示

接下來打開瀏覽器輸入127.0.0.1/dvwa-1.9即可進入如下頁面

上圖中紅色標示的表示相應的函數或者模塊沒有打開,這不影響我們使用其基本功能,我們忽略即可,這裡我們點擊下方

create/reset database,結果會提示出錯「could not connect to the mysql service」這是因為dvwa的config.inc.php中有關資料庫的配置信息與phpstudy自帶的mysql資料庫的配置 信息不符合導致結果會出錯

解決此問題步驟如下:

打開DVWA-1.9,-configconfig.inc.php

我這裡使用sublime打開,修改』db-password』處的密碼為root,這是因為phpstudy自帶的mysql的密碼就是root,兩者要保持一致。

這時候我們在嘗試點擊config/reset database,即可進入登陸頁面

默認:

username:admin

Password:password

點擊login進入。

我們點擊左側的dvwa security可以調整靶場的安全級別,即測試的難易程度

在下拉框中選擇一個自己想要挑戰的級別,點擊submit即可設置完成

我們以暴力攻擊(brute force)為例,我們點擊左下角的view resource即可查看源代碼,然後可以根據代碼中相應的函數、過濾規則等來進行下一步的測試(這也就是我們說所的白盒測試)。

Dvwa的靶場搭建就告一段落了。

本文僅側重靶場的搭建,所以僅提及部分功能,詳細的使用大家可以去合天網安實驗室進行實驗,地址:http://www.hetianlab.com/cour.do?w=1&c=C172.19.104.182015061009315500001

搭建webgoat

下載地址)http://dwz.cn/6e3M7u

介紹:

WebGoat是OWASP組織研製出的用於進行web漏洞實驗的應用平台,用來說明web應用中存在的安全漏洞。WebGoat運行在帶有java虛擬機的平台之上,當前提供的訓練課程有30多個,其中包括:跨站點腳本攻擊(XSS)、訪問控制、線程安全、操作隱藏欄位、操縱參數、弱會話cookie、SQL盲注、數字型SQL注入、字元串型SQL注入、web服務、Open Authentication失效、危險的HTML註釋等等。WebGoat提供了一系列web安全學習的教程,某些課程也給出了視頻演示,指導用戶利用這些漏洞進行攻擊。

搭建流程:

將文件下載下來后我們將其放入C盤根目錄下

使用jar命令來操作,輸入java –jar webgoat-container-7.0-SNAPSHOT-war-exec.jar回車即可得到如圖所示結果

打開瀏覽器,輸入localhost:8080/WebGoat/login.mvc即可訪問

Username和password頁面下方已經給出,我們選擇user或者admin賬戶登陸均可

進入頁面后我們可以看到左側包含了大量實驗

任意打開一個我們都可以在頁面左邊看到cookie以及一些參數的變化,這對於我們進行挖掘漏洞時是非常實用的

同樣,我們也可以查看源碼

如果關於webgoat想要有進一步的了解,可以登陸owasp官網下載相關文件及手冊

關於webgoat靶場的搭建就介紹到這

總結

前面介紹了兩個非常經典的靶場的搭建,方便大家在實戰前、或者在沒網的情況下在本地自己來進行聯繫。類似的靶場還有很多,如mutillidaemutillidae、hackxorhackxor等,基本上都是大同小異,這裡不再贅述,大家有興趣可以自己去嘗試。

本系列的下一篇文章就正式開始漏洞挖掘了,在此之前希望大家能夠把webgoat、dvwa等靶場遇到的漏洞類型等先熟悉、了解,方便接下來的學習。

在挖掘漏洞前

給大家幾個建議

  • 為了規避可能觸犯的法律風險,建議大家在挖洞前和相應的漏洞平台及廠商簽好相應的涉及到具體測試的合約

  • 建議大家儘可能測試有src的廠家的漏洞,src的設立表明了企業對安全的重視,白帽子提交的漏洞能得到更及時的反饋,幫助更好地維護大環境下的網路安全

  • 可以多參加大平台發起的一些src的活動,如之前的攜程src發起的活動,以及正在進行的京東src發起的「全民保障618」的活動等。

  • 白帽子的行為,在社會看來是收到法律的約束,但是每名白帽子心中都有自己的底線,堅守著白帽子的守則—Do not be evil(不作惡)

願我們在挖掘漏洞的道路上,不忘初心。



熱門推薦

本文由 yidianzixun 提供 原文連結

寵物協尋 相信 終究能找到回家的路
寫了7763篇文章,獲得2次喜歡
留言回覆
回覆
精彩推薦