Web安全:WebGoat 靶场搭建(WEB漏洞测试和练习)

这篇具有很好参考价值的文章主要介绍了Web安全:WebGoat 靶场搭建(WEB漏洞测试和练习)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

Web安全:WebGoat || VulApps 靶场搭建( 靶场漏洞测试和练习)

WebGoat是OWASP组织研制出的用于进行web漏洞实验的应用平台,用来说明web应用中存在的安全漏洞。WebGoat运行在带有 java 虚拟机的平台之上,包括:跨站点脚本攻击(XSS)、访问控制、线程安全、操作隐藏字段、操纵参数、弱会话cookie、SQL盲注、数字型SQL注入、字符串型SQL注入、web服务、Open Authentication失效、危险的HTML注释等等。

Vulapp收集各种漏洞环境,为方便使用,统一采用 Dockerfile 形式,同时也收集了安全工具环境.


目录:

WebGoat 靶场搭建:

安装成功进行访问:

Web安全:VulApps 靶场搭建:

下载 Docker 安装:

下载 vulapps 靶场搭建:

启用 vulapps 靶场:


WebGoat 靶场搭建:


环境需要安装 java 环境.
环境的下载:

https://github.com/WebGoat/WebGoat/releases

webgoat搭建,渗透测试 领域.,# 靶场搭建领域.,Web安全 领域.,java,开发语言,web安全,网络安全,安全

下载完成之后,把它放在目录下,然后执行下面的命令.【进行安装】
java -Dfile.encoding=UTF-8 -Dwebgoat.port=8080 -Dwebwolf.port=9090 -jar webgoat-2023.4.jar

webgoat搭建,渗透测试 领域.,# 靶场搭建领域.,Web安全 领域.,java,开发语言,web安全,网络安全,安全


安装成功进行访问:

进行访问 8080 端口:

127.0.0.1:8080/WebGoat/login 

webgoat搭建,渗透测试 领域.,# 靶场搭建领域.,Web安全 领域.,java,开发语言,web安全,网络安全,安全

webgoat搭建,渗透测试 领域.,# 靶场搭建领域.,Web安全 领域.,java,开发语言,web安全,网络安全,安全

webgoat搭建,渗透测试 领域.,# 靶场搭建领域.,Web安全 领域.,java,开发语言,web安全,网络安全,安全


Web安全:VulApps 靶场搭建:

下载 Docker 安装:

sudo apt-get install -y docker-compose    

webgoat搭建,渗透测试 领域.,# 靶场搭建领域.,Web安全 领域.,java,开发语言,web安全,网络安全,安全

vim /etc/docker/daemon.json                // 配置加速器.

webgoat搭建,渗透测试 领域.,# 靶场搭建领域.,Web安全 领域.,java,开发语言,web安全,网络安全,安全

{"registry-mirrors":[
 "https://dockerhub.azk8s.cn",
 "https://reg-mirror.qiniu.com",
 "https://1rqfztnd.mirror.aliyuncs.com"
 ]
}

webgoat搭建,渗透测试 领域.,# 靶场搭建领域.,Web安全 领域.,java,开发语言,web安全,网络安全,安全

使加速器生效:

(1)重新加载配置文件

systemctl daemon-reload

(2)重启docker

systemctl restart docker

webgoat搭建,渗透测试 领域.,# 靶场搭建领域.,Web安全 领域.,java,开发语言,web安全,网络安全,安全


下载 vulapps 靶场搭建:

docker pull medicean/vulapps:s_shiro_1            // 下载镜像.

webgoat搭建,渗透测试 领域.,# 靶场搭建领域.,Web安全 领域.,java,开发语言,web安全,网络安全,安全


启用 vulapps 靶场:

docker run -d -p 80:8080 medicean/vulapps:s_shiro_1    

webgoat搭建,渗透测试 领域.,# 靶场搭建领域.,Web安全 领域.,java,开发语言,web安全,网络安全,安全

进行浏览:主机的 80 端口.

webgoat搭建,渗透测试 领域.,# 靶场搭建领域.,Web安全 领域.,java,开发语言,web安全,网络安全,安全

     

   

   

参考链接:kali中使用Docker搭建vulhub靶场和vulapps靶场(新手向)_谣曳ye的博客-CSDN博客

参考链接:黑客实验室系列 Part1 Webgoat的安装和运行 基于Kali Linux ARM架构 包括 Java 升级安装 非常简单实用_哔哩哔哩_bilibili文章来源地址https://www.toymoban.com/news/detail-650054.html

到了这里,关于Web安全:WebGoat 靶场搭建(WEB漏洞测试和练习)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Web安全 Pikachu(皮卡丘)靶场搭建.

    Pikachu(皮卡丘)是一个自带Web漏洞的应用系统,在这里包含了常见的web安全漏洞。如果你是一个想学习Web渗透测试人员,并且没有找到合适靶场,则可以使用这个Pikachu(皮卡丘)进行练习。( 靶场包含:(1)暴力破解,(2)XSS,(3)CSRF,(4)SQL注入,(5)RCE,(6)文件

    2023年04月17日
    浏览(39)
  • web安全-文件上传漏洞-图片马制作-相关php函数讲解-upload靶场通关详细教学(3)

    制作图片马有两种方法,一种是文本方式打开,末尾粘贴一句话木马,令一种是使用命令进行合成。 方法1 首先准备好一个图片(这里是1.png)。 将一个图片以文本格式打开(这里用的Notepad++,以记事本方式打开修改也能连接成功,不过修改后图片无法正常显示了)。 后面粘

    2024年02月06日
    浏览(55)
  • 常见的Web安全漏洞有哪些,Web安全漏洞常用测试方法介绍

    Web安全漏洞是指在Web应用程序中存在的可能被攻击者利用的漏洞,正确认识和了解这些漏洞对于Web应用程序的开发和测试至关重要。 一、常见的Web安全漏洞类型: 1、跨站脚本攻击(Cross-Site Scripting,XSS):攻击者通过向Web页面注入恶意脚本来执行恶意操作,例如窃取用户敏感信

    2024年02月11日
    浏览(55)
  • Web安全:SQL注入漏洞测试.

    SQL注入就是 有些 恶意用户在提交查询请求的过程中 将SQL语句插入到请求内容 中,同时程序的本身对用户输入的内容过于相信, 没有对用户插入的SQL语句进行任何的过滤 ,从而 直接被SQL语句直接被服务端执行 ,导致数据库的原有信息泄露,篡改,甚至被删除等风险。 SQL注

    2024年02月05日
    浏览(54)
  • Web安全:文件包含漏洞测试(防止 黑客利用此漏洞.)

    文件包含的漏洞是  程序员在开发网站的时候,为了方便自己开发构架,使用了一些包含的函数(比如:php开发语言,include() , include_once() , require_once() 等等 ),而且包含函数中的变量,没有做一些过滤或者限制,使得用户可以 控制传到服务器中的数据,导致文件包含漏洞

    2024年02月08日
    浏览(57)
  • Web安全:文件上传漏洞测试(防止 黑客利用此漏洞.)

    现在大多的网站和Web应用系统都会有上传功能(比如:文档,图片,头像,视频上传等.),而程序员在开发文件上传功能时,没有对代码做严格校验上传文件的后缀和文件类型,此时攻击者就可以上传一个与网站脚本语言相对应的恶意代码动态脚本,例如(php,jsp、aspx,asp文

    2024年02月11日
    浏览(49)
  • sonar静态扫描安全靶场webgoat

    docker安装sonarqube,sonarQube静态代码扫描 - Joson6350 - 博客园 (cnblogs.com) 扫描结果  意思是这里的else if语句不会执行,因为ipAddressKnow为true,所以if 和else if的条件结果是一样的。 提示资源没有关闭,需要在finally中进行资源关闭,但是把资源关闭放到finally中由提示这样写不规范有

    2024年02月04日
    浏览(43)
  • Web安全:SQL注入漏洞测试(防止 黑客利用此漏洞.)

    SQL注入就是 有些 恶意用户在提交查询请求的过程中 将SQL语句插入到请求内容 中,同时程序的本身对用户输入的内容过于相信, 没有对用户插入的SQL语句进行任何的过滤 ,从而 直接被SQL语句直接被服务端执行 ,导致数据库的原有信息泄露,篡改,甚至被删除等风险。 SQL注

    2024年02月13日
    浏览(39)
  • Web安全:Redis 未授权访问漏洞 测试.

    Redis 默认情况下绑定在 6379 端口,然后如果没有进行添加防火墙规则避免其他非信任来源 IP 访问等相关安全策略,直接暴露在公网上。然后再没有设置密码或者设置了弱密码,因此导致此漏洞的产生. Redis 未授权访问漏洞的 危害: Redis 未授权访问漏洞 测试: 第一步:使用

    2024年02月11日
    浏览(45)
  • [渗透测试]—4.2 Web应用安全漏洞

    在本节中,我们将学习OWASP(开放网络应用安全项目)发布的十大Web应用安全漏洞。OWASP十大安全漏洞是对Web应用安全风险进行评估的标准,帮助开发者和安全工程师了解并防范常见的安全威胁。 概念 :注入漏洞发生在应用程序将不可信的数据作为命令或查询的一部分执行时

    2024年02月13日
    浏览(51)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包