0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

Web漏洞靶场搭建-wavsep

秃头也爱科技 来源:秃头也爱科技 作者:秃头也爱科技 2022-10-13 15:35 次阅读

Web漏洞靶场搭建

渗透测试切记纸上谈兵,学习渗透测试知识的过程中,我们通常需要一个包含漏洞的测试环境来进行训练。而在非授权情况下,对于网站进行渗透测试攻击,是触及法律法规的,所以我们常常需要自己搭建一个漏洞靶场,避免直接对公网非授权目标进行测试。

漏洞靶场,不仅可以帮助我们锻炼渗透测试能力、可以帮助我们分析漏洞形成机理、更可以学习如何修复提高代码能力,同时也可以帮助我们检测各种各样漏洞扫描器的效果。

本文将以 sectooladdict/wavsep: The Web Application Vulnerability Scanner Evaluation Project靶场为例来学习靶场搭建,结合漏洞扫描服务-华为云来发现存在的漏洞。

靶场搭建

我们找一台linux机器来进行实验

❯ cat /etc/os-release -pNAME="Ubuntu"  VERSION="18.04.2 LTS (Bionic Beaver)"

ID=ubuntu

ID_LIKE=debian

PRETTY_NAME="Ubuntu 18.04.2 LTS"

VERSION_ID="18.04"

HOME_URL="https://www.ubuntu.com/"  SUPPORT_URL="https://help.ubuntu.com/"  BUG_REPORT_URL="https://bugs.launchpad.net/ubuntu/"  PRIVACY_POLICY_URL="https://www.ubuntu.com/legal/terms-and-policies/privacy-policy"

VERSION_CODENAME=bionic

UBUNTU_CODENAME=bionic

docker

目前大部分靶场都有docker版本,我们利用docker来快速搭建靶场。docker安装可参考官网Install Docker Engine on Ubuntu | Docker Documentation安装手册,或者借助https://get.docker.com进行自动化安装

root in szvphisprd13003

> wget -qO- https://get.docker.com/ | bash

安装完成后,还需要配置docker镜像源来加速镜像拉取时间。这里配置中科大(USTC)源来进行加速,在 /etc/docker/daemon.json中配置

{

"registry-mirrors": ["https://docker.mirrors.ustc.edu.cn"]
}

wavsep

WAVSEP 是经典的漏洞靶场之一,包含常见的Web漏洞(SQL/XSS/Path Travseral/…),包含大量漏洞场景甚至假漏洞(检测扫描器误报率),目前漏洞有

  1. Path Traversal/LFI: 816 test cases, implemented in 816 jsp pages (GET & POST)
  2. Remote File Inclusion (XSS via RFI): 108 test cases, implemented in 108 jsp pages (GET & POST)
  3. Reflected XSS: 66 test cases, implemented in 64 jsp pages (GET & POST)
  4. Error Based SQL Injection: 80 test cases, implemented in 76 jsp pages (GET & POST)
  5. Blind SQL Injection: 46 test cases, implemented in 44 jsp pages (GET & POST)
  6. Time Based SQL Injection: 10 test cases, implemented in 10 jsp pages (GET & POST)
  7. Unvalidated Redirect: 60 test cases, implemented in 60 jsp pages (GET & POST)
  8. Old, Backup and Unreferenced Files: 184 test cases, implemented in 184 files (GET Only)
  9. Passive Information Disclosure/Session Vulnerabilities (inspired/imported from ZAP-WAVE): 3 test cases of erroneous information leakage, and 2 cases of improper authentication/information disclosure - implemented in 5 jsp pages
  10. Experimental Test Cases (inspired/imported from ZAP-WAVE): 9 additional RXSS test cases (anticsrf tokens, secret input vectors, tag signatures, etc), and 2 additional SQLi test cases (INSERT) - implemented in 11 jsp pages (GET & POST)

使用docker安装wavsep:

root in szvphisprd13003 in ~

❯ docker search wavsep
...

owaspvwad/wavsep The Web Application Vulnerability Scanner E… 6
...

root in szvphisprd13003 in ~

❯ docker pull owaspvwad/wavsep
...

root in szvphisprd13003 in ~

❯ docker run -itd -p 8080:8080 owaspvwad/wavsep

完成后访问 http://IP:8080/wavsep/ 即可

IMG_256

漏洞发现

通过手工测试与扫描器来发现靶场中的问题

手工测试

以文件包含漏洞为例,访问

http://IP:8080/wavsep/active/LFI/LFI-Detection-Evaluation-GET-500Error/index.jsp

http://IP:8080/wavsep/active/LFI/LFI-Detection-Evaluation-GET-500Error/Case01-LFI-FileClass-FilenameContext-Unrestricted-OSPath-DefaultFullInput-AnyPathReq-Read.jsp?target=/root/apache-tomcat-8.0.27/webapps/wavsep/active/LFI/LFI-Detection-Evaluation-GET-500Error/content.ini

手动修改 target 参数为 /etc/passwd 发现成功读取到 passwd 文件

IMG_257

华为云漏洞扫描

  1. 添加资产,配置域名认证

IMG_258

#查看wavsep容器id
root in szvphisprd13003 in ~

❯ docker ps

02e9031d5b59 owaspvwad/wavsep "/bin/sh -c 'sh ~/..." 8 months ago Up 6 minutes  0.0.0.0:8080->8080/tcp# 查看web根目录

root in szvphisprd13003 in ~

❯ docker exec -it 02e9031d5b59 /bin/bash

root@02e9031d5b59:/# cd ~/apache-tomcat-8.0.27/webapps/ROOT/

root@02e9031d5b59:~/apache-tomcat-8.0.27/webapps/ROOT# echo d2NjX2NyeXB0ATQxNDU1MzVGNDM0MjQzOzMzMzAzNTM4MzUzMjM0NDUz

NDMzMzQ0MTM4NDMzMTMwNDI0MjMzNDIzMzQzMzE0MTM0MzAzMzMzNDMzNjM4MzQzOTQ1MzgzNjM4MzMzNjM2NDQ0NTM2MzczMjQyNDEzMjQ0MzMzMDMy

NDYzNDQ2MzU0NjMxMzEzMjM2MzYzOTM3NDUzNTM5NDI0MzM2NDUzNjQxNDEzNjMwMzYzNTMwMzk0NTM1MzAzMjM5NDQzNzQ0NDUzNDQyNDUzMzM1MzQ0

NDs7MzUzMDMwMzAzMDs4Q0NEMkJEOUVFNkIxOTlCQjk4Qjk1QTgzMUJBMEZBNDtDQTRDQjVENUM4RjI1N0ZDOzM3MzgzMzM0MzU2MTM1MzIyRDYyMzUz

NzY1MkQzNDY1MzEzNzJENjI2MzYzMzUyRDM2NjIzNzY1MzczMDY1MzMzNTM2MzAzMDs+d2NjX2NyeXB0ATQxNDU1MzVGNDM0MjQzOzM5MzI0NDMyMzk0

NTM2NDMzMjM3MzA0MjM1NDMzNjM5MzQ0NDQxMzkzMDM4MzU0MTMxMzczNTMxNDI0MzQyMzE0NjMzNDQzNDM0MzIzMzQ0MzkzNTM0MzkzODQzNDYzOTMw

MzEzNDQ2NDU0MzM0Mzk0NTQyMzgzOTQ2MzE0MzQ0OzszNTMwMzAzMDMwOzA4NDNFN0FEQzI3OUI0Q0QzNzA3RTNCN0YyMUM0RUIxO0MwODcyOTY0QjY0

ODk4MEM7MzczODMzMzQzNTYxMzUzMjJENjIzNTM3NjUyRDM0NjUzMTM3MkQ2MjYzNjMzNTJEMzY2MjM3NjUzNzMwNjUzMzM1MzYzMDMwOw+d2NjX2Nye

XB0ATQxNDU1MzVGNDM0MjQzOzM5NDM0NjMxMzQzNDMyNDU0NTM5MzUzODM4NDE0MzM4MzAzNjQ1MzIzNDQ2MzYzNTQzNDYzMzQ1NDEzNjM5MzA7OzM1M

zAzMDMwMzA7MjBGQzg0NThGODVFNUM4NUI5QzBCQzE2MDgxRENGRjk7N0QyNjgyMTMwN0U2M0JDODszNzM4MzMzNDM1NjEzNTMyMkQ2MjM1Mzc2NTJEM

zQ2NTMxMzcyRDYyNjM2MzM1MkQzNjYyMzc2NTM3MzA2NTMzMzUzNjMwMzA7+IP:8080 > hwwebscan_verify.html`

访问 http://IP:8080/hwwebscan_verify.html 确认认证文件能被访问,完成域名认证

  1. 开始扫描,在扫描信息配置处更改目标网址为 http://IP:8080/wavsep/active/index-main.jsp

IMG_259

目标网址不应填写 http://IP:8080/wavsep/ 由于此页面无任何 等网页连接 爬虫无法爬取到新的页面 将扫描不到任何信息
3. 等待扫描结束 查看漏洞信息

IMG_260

审核编辑:汤梓红

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • Web
    Web
    +关注

    关注

    2

    文章

    1255

    浏览量

    69325
  • Linux
    +关注

    关注

    87

    文章

    11222

    浏览量

    208893
  • 代码
    +关注

    关注

    30

    文章

    4742

    浏览量

    68337
收藏 人收藏

    评论

    相关推荐

    快速搭建嵌入式Web服务器

    快速搭建嵌入式Web服务器
    发表于 08-02 00:08

    web渗透的测试流程

      渗透测试是什么?网络安全学习中,web渗透的测试流程是怎样的?后渗透的详细步骤解析如何?  渗透测试就是利用我们所掌握的渗透知识,对网站进行一步一步的渗透,发现其中存在的漏洞和隐藏的风险,然后
    发表于 01-29 17:27

    怎么设计一款基于渗透性测试的Web漏洞扫描系统?

    Web漏洞扫描原理是什么?怎么设计一款基于渗透性测试的Web漏洞扫描系统?
    发表于 05-10 06:07

    靶场射击试验测控仿真平台方案设计

    该平台以某新型高炮武器系统的射击试验测试评估为背景,实现靶场测控方案设计的自动化、可视化和智能化。在未来信息化条件下,为靶场顺利完成复杂武器系统射击试验测控任务提供了前提保证
    发表于 02-19 09:34 1519次阅读
    <b class='flag-5'>靶场</b>射击试验测控仿真平台方案设计

    漏洞发现与解决方案

    随着web应用的日益增多,如电子商务,交流论坛,公司网站等等都使用web作为应用的平台,如何保证web应用的安全性也成为当前日益重要、必须解决的问题。 WEB服务器存在的主要
    发表于 04-06 00:18 18次下载

    教你linux搭建web服务器

    教你linux搭建web服务器和大家分享了一份配置文档,希望对您用linux搭建web服务器有所启发。
    发表于 12-28 14:18 8843次阅读

    基于Scrapy的爬虫框架的Web应用程序漏洞检测方法

    随着Web应用不断的发展,随之而产生的包括XSS在内的各种安全漏洞也越来越多。今天,XSS传统防御技术的缺陷已经越来越多地显现,例如防御种类单一、防御强度低、防御手段落后等,这就迫切需要
    发表于 12-07 09:48 2次下载
    基于Scrapy的爬虫框架的<b class='flag-5'>Web</b>应用程序<b class='flag-5'>漏洞</b>检测方法

    WEB测试环境搭建和测试方法

    本文主要讲述了web应用系统的搭建测试环境和web测试方法,在测试过程中,有的仅需要手动测试的,有的需要自动化测试工具的帮助,所以web系统的测试要求测试人员有很深的自动化测试技术。
    的头像 发表于 01-31 17:07 1.8w次阅读

    搭建测试环境常用linux命令_linux下web测试环境的搭建

    本文主要介绍的是搭建测试环境常用的一些linux命令以及linux下web测试环境的搭建
    的头像 发表于 01-31 18:41 1.2w次阅读
    <b class='flag-5'>搭建</b>测试环境常用linux命令_linux下<b class='flag-5'>web</b>测试环境的<b class='flag-5'>搭建</b>

    德国油罐监控设备存在严重漏洞 黑客易访问基于web的配置界面

    一家德国的油罐测量系统制造商的部分产品存在严重漏洞,黑客易访问基于web的配置界面。
    的头像 发表于 06-14 14:42 2091次阅读

    linux如何搭建web服务器

    linux搭建web服务器流程如下
    发表于 06-08 09:09 9191次阅读
    linux如何<b class='flag-5'>搭建</b><b class='flag-5'>web</b>服务器

    检测验证Java Web程序的SQLIA漏洞解决方法

    SQLA漏洞破坏Web后台数据库的完整性,-直是Web应用安全的主要威胁。提出一种检测和验证ava Web程序的 SQLIA漏洞的解决方案,
    发表于 04-02 16:05 19次下载
    检测验证Java <b class='flag-5'>Web</b>程序的SQLIA<b class='flag-5'>漏洞</b>解决方法

    桌面版操作机与WEB靶机的搭建与实验操作

    环境的linux虚拟机来完成桌面版操作机与WEB靶机的搭建与实验操作。 Docker 包括三个基本概念:● 镜像(Image)● 容器(Container)● 仓库(Repository)操作机与靶机
    的头像 发表于 09-29 18:09 2179次阅读
    桌面版操作机与<b class='flag-5'>WEB</b>靶机的<b class='flag-5'>搭建</b>与实验操作

    Web漏洞靶场搭建(OWASP Benchmark)

    渗透测试切记纸上谈兵,学习渗透测试知识的过程中,我们通常需要一个包含漏洞的测试环境来进行训练。而在非授权情况下,对于网站进行渗透测试攻击,是触及法律法规的,所以我们常常需要自己搭建一个漏洞靶场
    的头像 发表于 10-13 15:47 1115次阅读

    【Tools】漏洞扫描工具DongTai

    DongTai是一款交互式应用安全测试(IAST)产品,支持检测OWASP WEB TOP 10漏洞、多请求相关漏洞(包括逻辑漏洞、未授权访问漏洞
    的头像 发表于 11-25 10:35 789次阅读