第一章 配置 Kali Linux

作者:Gilberto Najera-Gutierrez
譯者:飛龍
協(xié)議:CC BY-NC-SA 4.0

簡(jiǎn)介

在第一章中,我們會(huì)涉及如何準(zhǔn)備我們的 Kali 以便能夠遵循這本書中的秘籍摧阅,并使用虛擬機(jī)建立帶有存在漏洞的 Web 應(yīng)用的實(shí)驗(yàn)室汰蓉。

1.1 升級(jí)和更新 Kali

在我們開(kāi)始 Web 應(yīng)用安全測(cè)試之前,我們需要確保我們擁有所有必要的最新工具棒卷。這個(gè)秘籍涉及到使 Kali 和它的工具保持最新版本的基本步驟顾孽。

準(zhǔn)備

我們從 Kali 已經(jīng)作為主操作系統(tǒng)安裝到計(jì)算機(jī)上娇跟,并帶有網(wǎng)絡(luò)連接來(lái)開(kāi)始岩齿。這本書中所使用的版本為 2.0。你可以從 https://www.kali.org/downloads/ 下載 live CD 和安裝工具苞俘。

操作步驟

一旦你的 Kali 實(shí)例能夠啟動(dòng)和運(yùn)行盹沈,執(zhí)行下列步驟:

  1. 以 root 登錄 Kali。默認(rèn)密碼是 toor吃谣,不帶雙引號(hào)乞封。你也可以使用su來(lái)切換到該用戶,或者如果喜歡使用普通用戶而不是 root 的話岗憋,用sudo來(lái)執(zhí)行單條命令肃晚。

  2. 打開(kāi)終端。

  3. 運(yùn)行apt-get update命令仔戈。這會(huì)下載可用于安裝的包(應(yīng)用和工具)的更新列表关串。

1  apt-get update
  1. 一旦安裝完成拧廊,執(zhí)行下列命令來(lái)將非系統(tǒng)的包更新到最新的穩(wěn)定版。
1  apt-get upgrade
  1. 當(dāng)被詢問(wèn)是否繼續(xù)時(shí)晋修,鍵入"Y"并按下回車吧碾。

  2. 下面,讓我們升級(jí)我們的系統(tǒng)墓卦。鍵入下列命令并按下回車:

1  apt-get dist-upgrade
  1. 現(xiàn)在倦春,我們更新了 Kali 并準(zhǔn)備好了繼續(xù)。

工作原理

這個(gè)秘籍中落剪,我們涉及到了更新基于 Debian 的系統(tǒng)(比如 Kali)的基本步驟睁本。首先以update參數(shù)調(diào)用apt-get來(lái)下載在所配置的倉(cāng)庫(kù)中,用于我們的特定系統(tǒng)的包的最新列表忠怖。下載和安裝倉(cāng)庫(kù)中最新版本的所有包之后呢堰,dist-update參數(shù)下載和安裝upgrade沒(méi)有安裝的系統(tǒng)包(例如內(nèi)核和內(nèi)核模塊)。

這本書中脑又,我們假設(shè) Kali 已經(jīng)作為主操作系統(tǒng)在電腦上安裝暮胧。也可以將它安裝在虛擬機(jī)中。這種情況下问麸,要跳過(guò)秘籍“安裝 VirtualBox”往衷,并按照“為正常通信配置虛擬機(jī)”配置 Kali VM 的網(wǎng)絡(luò)選項(xiàng)。

更多

有一些工具严卖,例如 Metasploit 框架席舍,擁有自己的更新命令∠剩可以在這個(gè)秘籍之后執(zhí)行它們来颤。命令在下面:

1  msfupdate

1.2 安裝和運(yùn)行 OWASP Mantra

OWASP(開(kāi)放 Web 應(yīng)用安全項(xiàng)目,https://www.owasp.org/)中的研究員已經(jīng)將 Mozilla FIrefox 與 大量的插件集成稠肘,這些插件用于幫助滲透測(cè)試者和開(kāi)發(fā)者測(cè)試 Web 應(yīng)用的 bug 或安全缺陷福铅。這個(gè)秘籍中,我們會(huì)在 Kali 上安裝 OWASP Mantra(http://www.getmantra.com/)项阴,首次運(yùn)行它滑黔,并查看一些特性。

大多數(shù) Web 應(yīng)用滲透測(cè)試都通過(guò)瀏覽器來(lái)完成环揽。這就是我們?yōu)槭裁葱枰粋€(gè)帶有一組工具的瀏覽器來(lái)執(zhí)行這樣一個(gè)任務(wù)略荡。OWASP Mantra 包含一系列插件來(lái)執(zhí)行任務(wù),例如:

  • 嗅探和攔截 HTTP 請(qǐng)求
  • 調(diào)試客戶端代碼
  • 查看和修改 Cookie
  • 收集關(guān)于站點(diǎn)和應(yīng)用的信息

準(zhǔn)備

幸運(yùn)的是歉胶, OWASP Mantra 默認(rèn)包含于 Kali 的倉(cāng)庫(kù)中汛兜。所以,要確保我們獲得了瀏覽器的最新版本通今,我們需要更新包列表:

1  apt-get update

操作步驟

  1. 打開(kāi)終端并執(zhí)行:
1  apt-get install owasp-mantra-ff
  1. 在安裝完成之后粥谬,訪問(wèn)菜單:Applications → 03 - Web Application Analysis → Web Vulnerability Scanners → owasp-mantra-ff來(lái)首次啟動(dòng) Mantra肛根。或者在終端中輸入下列命令:
1  owasp-mantra-ff
  1. 在新打開(kāi)的瀏覽器中漏策,點(diǎn)擊 OWASP 圖標(biāo)之后點(diǎn)擊Tools晶通。這里我們可以訪問(wèn)到所有 OWASP Mantra 包含的工具。


  2. 我們會(huì)在之后的章節(jié)中使用這些工具哟玷。

另見(jiàn)

你可能也對(duì) Mantra on Chromium (MOC)感興趣,這是 Mantra 的一個(gè)替代版本一也,基于 Chromium 瀏覽器巢寡。當(dāng)前,它只對(duì) Windows 可用:http://www.getmantra.com/mantra-on-chromium.html椰苟。

1.3 配置 Iceweasel 瀏覽器

如果我們不喜歡 OWASP Mantra抑月,我們可以使用 Firefox 的最新版本,并安裝我們自己的測(cè)試相關(guān)插件舆蝴。Kali Linux 包含了 Iceweasel谦絮,另一個(gè) Firefox 的變體。我們這里會(huì)使用它來(lái)看看如何在它上面安裝我們的測(cè)試工具洁仗。

操作步驟

  1. 打開(kāi) Iceweasel 并訪問(wèn)Tools → Add-ons层皱。就像下面的截圖這樣:


  2. 在搜素框中,輸入tamper data并按下回車赠潦。

  3. Tamper Data插件中點(diǎn)擊Install叫胖。

  4. 對(duì)話框會(huì)彈出,詢問(wèn)我們接受 EULA她奥,點(diǎn)擊Accept and Install...瓮增。

你可能需要重啟你的瀏覽器來(lái)完成特定插件的安裝。

  1. 下面哩俭,我們?cè)谒阉骺蛑兴阉?code>cookies manager+绷跑。

  2. cookies manager+插件中點(diǎn)擊Install

  3. 現(xiàn)在凡资,搜索Firebug砸捏。

  4. 搜索和安裝Hackbar

  5. 搜索和安裝HTTP Requester讳苦。

  6. 搜索和安裝Passive Recon带膜。

工作原理

目前為止,我們?cè)?Web 瀏覽器中安裝了一些工具鸳谜,但是對(duì) Web 應(yīng)用滲透測(cè)試者來(lái)說(shuō)膝藕,這些工具好在哪里呢?

  • Cookies Manager+:這個(gè)插件允許我們查看咐扭,并有時(shí)候修改瀏覽器從應(yīng)用受到的 Cookie 的值芭挽。
  • Firebug:這是任何 Web 開(kāi)發(fā)者的必需品滑废。它的主要功能是網(wǎng)頁(yè)的內(nèi)嵌調(diào)試器。它也在你對(duì)頁(yè)面執(zhí)行一些客戶端修改時(shí)非常有用袜爪。
  • Hackbar:這是一個(gè)非常簡(jiǎn)單的插件蠕趁,幫助我們嘗試不同的輸入值,而不需要修改或重寫完整的 URL辛馆。在手動(dòng)檢查跨站腳本工具和執(zhí)行注入的時(shí)候俺陋,我們會(huì)很頻繁地使用它。
  • Http Requester:使用這個(gè)工具昙篙,我們就能構(gòu)造 HTTP 鏈接腊状,包括 GET、POST 和 PUT 方法苔可,并觀察來(lái)自服務(wù)器的原始響應(yīng)缴挖。
  • Passive Recon:它允許我們獲得關(guān)于網(wǎng)站被訪問(wèn)的公共信息,通過(guò)查詢 DNS 記錄焚辅、WHOIS映屋、以及搜索信息,例如郵件地址同蜻、鏈接和 Google 中的合作者棚点。
  • Tamper Data:這個(gè)插件能夠在請(qǐng)求由瀏覽器發(fā)送之后,捕獲任何到達(dá)服務(wù)器的請(qǐng)求湾蔓。這提供給我們了在將數(shù)據(jù)引入應(yīng)用表單之后乙濒,在它到達(dá)服務(wù)器之前修改它的機(jī)會(huì)。

更多

有一些插件同樣對(duì) Web 應(yīng)用滲透測(cè)試者有用卵蛉,它們是:

  • XSS Me
  • SQL Inject Me
  • FoxyProxy
  • iMacros
  • FirePHP
  • RESTClient
  • Wappalyzer

1.4 安裝 VirtualBox

這是我們的第四篇秘籍颁股,會(huì)幫助我們建立虛擬機(jī)環(huán)境,并運(yùn)行它來(lái)實(shí)施我們的滲透測(cè)試傻丝。我們會(huì)使用 VirtualBox 在這樣的環(huán)境中運(yùn)行主機(jī)甘有。這個(gè)秘籍中,我們會(huì)了解如何安裝 VirtualBox 以及使它正常工作葡缰。

準(zhǔn)備

在我們?cè)?Kali 中安裝任何東西之前亏掀,我們都必須確保我們擁有最新版本的包列表:

1  apt-get update

操作步驟

  1. 我們首先實(shí)際安裝 VirtualBox:
1  apt-get install virtualbox
  1. 安裝完成之后,我們要在菜單中尋找 VirtualBox泛释,通過(guò)訪問(wèn)Applications → Usual applications → Accessories → VirtualBox滤愕。作為替代,我們也可以從終端調(diào)用它:
1  virtualbox

現(xiàn)在怜校,我們運(yùn)行了 VirtualBox 并且已經(jīng)準(zhǔn)備好配置虛擬機(jī)來(lái)構(gòu)建我們自己的測(cè)試環(huán)境间影。

工作原理

VirtualBox 允許我們?cè)谖覀兊?Kali 主機(jī)上通過(guò)虛擬化運(yùn)行多個(gè)主機(jī)。通過(guò)它茄茁,我們可以使用不同的計(jì)算機(jī)和操作系統(tǒng)來(lái)掛載完整的環(huán)境魂贬。并同時(shí)運(yùn)行它們巩割,只要 Kali 主機(jī)的內(nèi)存資源和處理能力允許。

更多

虛擬機(jī)擴(kuò)展包付燥,提供了 VirtualBox 的虛擬機(jī)附加特性宣谈,例如 USB 2.0/3.0 支持和遠(yuǎn)程桌面功能。它可以從https://www.virtualbox.org/wiki/Downloads 下載键科。在下載完成后雙擊它闻丑,VirtualBox 會(huì)做剩余的事情。

另見(jiàn)

除此之外有一些可視化選項(xiàng)勋颖。如果你使用過(guò)程中感到不方便梆掸,你可以嘗試:

  • VMware Player/Workstation
  • Qemu
  • Xen
  • KVM

1.5 創(chuàng)建漏洞虛擬機(jī)

現(xiàn)在我們準(zhǔn)備好創(chuàng)建我們的第一個(gè)虛擬機(jī),它是托管 Web 應(yīng)用的服務(wù)器牙言,我們使用應(yīng)用來(lái)實(shí)踐和提升我們的滲透測(cè)試技巧。

我們會(huì)使用叫做 OWASP BWA( Broken Web Apps)的虛擬機(jī)怪得,它是存在漏洞的 Web 應(yīng)用的集合咱枉,特別為執(zhí)行安全測(cè)試而建立。

操作步驟

  1. 訪問(wèn) http://sourceforge.net/projects/owaspbwa/files/徒恋,并下載最新版本的.ova文件蚕断。在本書寫作過(guò)程中,它是OWASP_Broken_Web_Apps_ VM_1.1.1.ova入挣。

  2. 等待下載完成亿乳,之后打開(kāi)文件:

  3. VirtualBox 的導(dǎo)入對(duì)話框會(huì)顯示。如果你打算修改機(jī)器名稱或描述径筏,你可以通過(guò)雙擊值來(lái)完成葛假。我們會(huì)命名為vulnerable_vm,并且使剩余選項(xiàng)保持默認(rèn)。點(diǎn)擊Import滋恬。

  4. 導(dǎo)入需要花費(fèi)一分鐘聊训,之后我們會(huì)看到我們的虛擬機(jī)顯示在 VirtualBox 的列表中。讓我們選中它并點(diǎn)擊Start恢氯。

  5. 在機(jī)器啟動(dòng)之后带斑,我們會(huì)被詢問(wèn)登錄名和密碼,輸入root作為登錄名勋拟,owaspbwa作為密碼勋磕,這樣設(shè)置。

工作原理

OWASP BWA 是一個(gè)項(xiàng)目敢靡,致力于向安全從業(yè)者和愛(ài)好者提供安全環(huán)境挂滓,用于提升攻擊技巧,并識(shí)別和利用 Web 應(yīng)用中的漏洞啸胧,以便幫助開(kāi)發(fā)者和管理員修復(fù)和防止漏洞杂彭。

這個(gè)虛擬機(jī)包含不同類型的 Web 應(yīng)用墓毒,一些基于 PHP,一些基于 Java亲怠,甚至還有一些基于 .NET 的漏洞應(yīng)用所计。也有一些已知應(yīng)用的漏洞版本,例如 WordPress 或 Joomla团秽。

另見(jiàn)

當(dāng)我們談?wù)撀┒磻?yīng)用和虛擬機(jī)的時(shí)候主胧,有很多選擇。有一個(gè)著名網(wǎng)站含有大量的此類應(yīng)用习勤,它是 VulnHub([https:// www.vulnhub.com/](https:// www.vulnhub.com/))踪栋。它也有一些思路,幫助你解決一些挑戰(zhàn)并提升你的技能图毕。

這本書中夷都,我們會(huì)為一些秘籍使用另一個(gè)虛擬機(jī): bWapp Bee-box。它也可以從 VulnHub 下載:https://www.vulnhub.com/entry/bwapp-beebox-v16,53/予颤。

1.6 獲取客戶端虛擬機(jī)

當(dāng)我們執(zhí)行中間人攻擊(MITM)和客戶端攻擊時(shí)囤官,我們需要另一臺(tái)虛擬機(jī)來(lái)向已經(jīng)建立的服務(wù)器發(fā)送請(qǐng)求。這個(gè)秘籍中蛤虐,我們會(huì)下載 Microsoft Windows 虛擬機(jī)并導(dǎo)入到 VirtualBox 中党饮。

操作步驟

首先我們需要訪問(wèn)下載站點(diǎn)

工作原理

Microsoft 向開(kāi)發(fā)者提供了這些虛擬機(jī)來(lái)在不同的 Windows 和 IE 版本上測(cè)試它們的應(yīng)用,帶有 30 天的免費(fèi)許可驳庭,這足以用于實(shí)驗(yàn)了刑顺。

作為滲透測(cè)試者,意識(shí)到真實(shí)世界的應(yīng)用可能位于多個(gè)平臺(tái)饲常,這些應(yīng)用的用戶可能使用大量的不同系統(tǒng)和 Web 瀏覽器來(lái)和互相通信非常重要蹲堂。知道了這個(gè)之后,我們應(yīng)該使用任何客戶端/服務(wù)器的設(shè)施組合贝淤,為成功的滲透測(cè)試做準(zhǔn)備贯城。

另見(jiàn)

對(duì)于服務(wù)端和客戶端的虛擬機(jī),如果你在使用已經(jīng)構(gòu)建好的配置時(shí)感到不便霹娄,你總是可以構(gòu)建和配置你自己的虛擬機(jī)能犯。這里是一些關(guān)于如何實(shí)現(xiàn)的信息:https://www.virtualbox.org/manual/

1.7 為正常通信配置虛擬機(jī)

為了能夠和我們的虛擬服務(wù)器和客戶端通信犬耻,我們需要位于相同網(wǎng)段內(nèi)踩晶。但是將帶有漏洞的虛擬機(jī)放到局域網(wǎng)中可能存在安全風(fēng)險(xiǎn)。為了避免它枕磁,我們會(huì)在 VirtualBox 中做一個(gè)特殊的配置渡蜻,允許我們?cè)?Kali 中和服務(wù)器及客戶端虛擬機(jī)通信,而不將它們暴露給網(wǎng)絡(luò)。

準(zhǔn)備

在我們開(kāi)始之前,打開(kāi) VirtualBox 并且寶漏洞服務(wù)器和客戶端虛擬機(jī)都關(guān)閉了。

操作步驟

  1. 在 VirtualBox 中訪問(wèn)File → Preferences…→ Network层宫。

  2. 選擇Host-only Networks標(biāo)簽頁(yè)。

  3. 點(diǎn)擊+按鈕來(lái)添加新網(wǎng)絡(luò)淘衙。

  4. 新的網(wǎng)絡(luò)(vboxnet0)會(huì)創(chuàng)建,它的詳細(xì)窗口會(huì)彈出腻暮。如果沒(méi)有彤守,選項(xiàng)網(wǎng)絡(luò)并點(diǎn)擊編輯按鈕來(lái)編輯它的屬性。

  5. 在對(duì)話框中哭靖,你可以指定網(wǎng)絡(luò)配置具垫。如果它不影響你的本地網(wǎng)絡(luò)配置,將其保留默認(rèn)试幽。你也可以修改它并使用其它為局域網(wǎng)保留的網(wǎng)段中的地址筝蚕,例如 10.0.0.0/8、172.16.0.0/12铺坞、192.168.0.0/16起宽。

  6. 合理配置之后,點(diǎn)擊OK康震。

  7. 下一步是配置漏洞虛擬機(jī)(vulnerable_vm)。選擇它并訪問(wèn)它的設(shè)置宾濒。

  8. 點(diǎn)擊Network并且在Attached to下拉菜單中腿短,選擇Host-only Adapter

  9. Name中绘梦,選擇vboxnet0橘忱。

  10. 點(diǎn)擊OK

  11. 在客戶端虛擬機(jī)(IE8 - Win7)中執(zhí)行第七步到第十步卸奉。

  12. 在配置完兩個(gè)虛擬機(jī)之后钝诚,讓我們測(cè)試它們是否能真正通信。啟動(dòng)兩個(gè)虛擬機(jī)榄棵。

  13. 讓我們看看宿主系統(tǒng)的網(wǎng)絡(luò)通信:打開(kāi)終端并輸入:

1  ifconfig
  1. 我們可以看到我們擁有叫做vboxnet0的網(wǎng)絡(luò)適配器凝颇,并且它的 IP 地址為 192.168.56.1。取決于你所使用的配置疹鳄,這可能有所不同拧略。

  2. 登錄 vulnerable_vm 并檢查適配器eth0的 IP 地址。

1  ifconfig
  1. 現(xiàn)在瘪弓,讓我們?cè)L問(wèn)我們的客戶端主機(jī)IE8 - Win7垫蛆。打開(kāi)命令行提示符并輸入:
1  ipconfig 
  • 17.現(xiàn)在,我們擁有了三臺(tái)機(jī)器上的 IP 地址。
    192.168.56.1 :宿主機(jī)
    192.168.56.102 :vulnerable_vm
    192.168.56.103 :IE8 - Win7

  • 18.為了測(cè)試通信袱饭,我們打算從宿主機(jī)中 ping 兩個(gè)虛擬機(jī)川无。

1  ping -c 4 192.168.56.102 
2  ping -c 4 192.168.56.103
Paste_Image.png

ping 會(huì)發(fā)送 ICMP 請(qǐng)求給目標(biāo),并等待回復(fù)虑乖。這在測(cè)試網(wǎng)絡(luò)上兩個(gè)節(jié)點(diǎn)之間是否可以通信的時(shí)候非常有用懦趋。

  1. 我們對(duì)兩個(gè)虛擬機(jī)做相同操作,來(lái)檢車到服務(wù)器和到另一臺(tái)虛擬機(jī)的通信是否正常决左。

  2. IE8 - Win7 虛擬機(jī)可能不響應(yīng) ping愕够,這是正常的,因?yàn)?Win7 的配置默認(rèn)不響應(yīng) ping佛猛。為了檢查連接性惑芭,我們可以從 Kali 主機(jī)使用arping

1  arping –c 4 192.168.56.103

工作原理

僅有主機(jī)的網(wǎng)絡(luò)是虛擬網(wǎng)絡(luò)继找,它的行為像 LAN遂跟,但是它僅僅能夠訪問(wèn)宿主機(jī),所運(yùn)行的虛擬機(jī)不會(huì)暴露給外部系統(tǒng)婴渡。這種網(wǎng)絡(luò)也為宿主機(jī)提供了虛擬適配器來(lái)和虛擬機(jī)通信幻锁,就像它們?cè)谙嗤W(wǎng)段那樣。

使用我們剛剛完成的配置边臼,我們就能夠在客戶端和服務(wù)器之間通信哄尔,二者都可以跟 Kali 主機(jī)通信,Kali 會(huì)作為攻擊主機(jī)柠并。

1.8 了解漏洞 VM 上的 Web 應(yīng)用

OWASP BWA 包含許多 Web 應(yīng)用岭接,其內(nèi)部含有常見(jiàn)攻擊的漏洞。它們中的一些專注于一些特定技巧的實(shí)驗(yàn)臼予,而其它嘗試復(fù)制碰巧含有漏洞的鸣戴,真實(shí)世界的應(yīng)用。

這個(gè)秘籍中粘拾,我們會(huì)探索 vulnerable_vm窄锅,并了解一些其中包含的應(yīng)用。

準(zhǔn)備

我們需要啟動(dòng)我們的 vulnerable_vm缰雇,并正確配置它的網(wǎng)絡(luò)入偷。這本書中,我們會(huì)使用 192.168.56.102 作為它的 IP 地址械哟。

操作步驟

  1. vulnerable_vm 啟動(dòng)后盯串,打開(kāi) Kali 主機(jī)的 Web 瀏覽器并訪問(wèn)http://192.168.56.102。你會(huì)看到服務(wù)器所包含的所有應(yīng)用列表戒良。

    Paste_Image.png

  2. 讓我們?cè)L問(wèn)Damn Vulnerable Web Application体捏。

  3. 使用admin作為用戶名,admin作為密碼。我們可以看到左邊的菜單:菜單包含我們可以實(shí)驗(yàn)的所有漏洞的鏈接:爆破几缭、命令執(zhí)行河泳、SQL 注入,以及其它年栓。同樣拆挥,DVWA 安全這部分是我們用于配置漏洞輸入的安全(或復(fù)雜性)等級(jí)的地方。

  4. 登出并返回服務(wù)器的主頁(yè)某抓。

  5. 現(xiàn)在我們點(diǎn)擊OWASP WebGoat.NET纸兔。這是個(gè) .NET 應(yīng)用,其中我們可以實(shí)驗(yàn)文件和代碼注入攻擊否副,跨站腳本汉矿,和加密漏洞。它也含有 WebGoat Coins Customer Portal备禀,它模擬了商店應(yīng)用洲拇,并可以用于實(shí)驗(yàn)漏洞利用和漏洞識(shí)別。

  6. 現(xiàn)在返回服務(wù)器的主頁(yè)曲尸。

  7. 另一個(gè)包含在虛擬機(jī)中的有趣應(yīng)用是 BodgeIt赋续。它是基于 JSP 的在線商店的最小化版本。它擁有我們可以加入購(gòu)物車的商品列表另患,帶有高級(jí)選項(xiàng)的搜索頁(yè)面纽乱,為新用戶準(zhǔn)備的注冊(cè)表單,以及登錄表單昆箕。這里沒(méi)有到漏洞的直接引用鸦列,反之,我們需要自己找它們为严。


  8. 我們?cè)谝粋€(gè)秘籍中不能瀏覽所有應(yīng)用敛熬,但是我們會(huì)在這本書中使用它們肺稀。

工作原理

主頁(yè)上的應(yīng)用組織為六組:

  • 訓(xùn)練應(yīng)用:這些應(yīng)用分為幾部分第股,專注于實(shí)驗(yàn)特定的漏洞或攻擊技巧。他它們中的一些包含教程话原、解釋或其他形式的指導(dǎo)夕吻。

  • 真實(shí)的,內(nèi)部含有漏洞的應(yīng)用:這些應(yīng)用的行為就像真實(shí)世界的應(yīng)用(商店】博客或社交網(wǎng)絡(luò))一樣繁仁,但是開(kāi)發(fā)者出于訓(xùn)練目的在內(nèi)部設(shè)置了漏洞涉馅。

  • 真實(shí)應(yīng)用的舊(漏洞)版本:真是應(yīng)用的舊版本,例如 WordPress 和 Joomla 含有已知的可利用的漏洞黄虱。這對(duì)于測(cè)試我們的漏洞識(shí)別技巧非常實(shí)用稚矿。

  • 用于測(cè)試工具的應(yīng)用:這個(gè)組中的應(yīng)用可以用做自動(dòng)化漏洞掃描器的基準(zhǔn)線測(cè)試。

  • 演示頁(yè)面/小應(yīng)用:這些小應(yīng)用擁有一個(gè)或一些漏洞,僅僅出于演示目的晤揣。

  • OWASP 演示應(yīng)用:OWASP AppSensor 是個(gè)有趣的應(yīng)用桥爽,它模擬了社交網(wǎng)絡(luò)并含有一些漏洞。但是他會(huì)記錄任何攻擊的意圖昧识,這在嘗試學(xué)習(xí)的時(shí)候很有幫助钠四。例如,如何繞過(guò)一些安全設(shè)備跪楞,例如網(wǎng)絡(luò)應(yīng)用防火墻缀去。


版權(quán)聲明:本文轉(zhuǎn)載自wizardforcel的專欄,如有侵權(quán)甸祭,請(qǐng)與本人聯(lián)系缕碎。
專欄鏈接:http://blog.csdn.net/wizardforcel

原文鏈接:http://blog.csdn.net/wizardforcel/article/details/52814054

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
  • 序言:七十年代末,一起剝皮案震驚了整個(gè)濱河市淋叶,隨后出現(xiàn)的幾起案子阎曹,更是在濱河造成了極大的恐慌,老刑警劉巖煞檩,帶你破解...
    沈念sama閱讀 216,544評(píng)論 6 501
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件处嫌,死亡現(xiàn)場(chǎng)離奇詭異,居然都是意外死亡斟湃,警方通過(guò)查閱死者的電腦和手機(jī)熏迹,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 92,430評(píng)論 3 392
  • 文/潘曉璐 我一進(jìn)店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來(lái)凝赛,“玉大人注暗,你說(shuō)我怎么就攤上這事∧沽裕” “怎么了捆昏?”我有些...
    開(kāi)封第一講書人閱讀 162,764評(píng)論 0 353
  • 文/不壞的土叔 我叫張陵,是天一觀的道長(zhǎng)毙沾。 經(jīng)常有香客問(wèn)我骗卜,道長(zhǎng),這世上最難降的妖魔是什么左胞? 我笑而不...
    開(kāi)封第一講書人閱讀 58,193評(píng)論 1 292
  • 正文 為了忘掉前任寇仓,我火速辦了婚禮,結(jié)果婚禮上烤宙,老公的妹妹穿的比我還像新娘遍烦。我一直安慰自己,他們只是感情好躺枕,可當(dāng)我...
    茶點(diǎn)故事閱讀 67,216評(píng)論 6 388
  • 文/花漫 我一把揭開(kāi)白布服猪。 她就那樣靜靜地躺著供填,像睡著了一般。 火紅的嫁衣襯著肌膚如雪罢猪。 梳的紋絲不亂的頭發(fā)上捕虽,一...
    開(kāi)封第一講書人閱讀 51,182評(píng)論 1 299
  • 那天,我揣著相機(jī)與錄音坡脐,去河邊找鬼泄私。 笑死,一個(gè)胖子當(dāng)著我的面吹牛备闲,可吹牛的內(nèi)容都是我干的晌端。 我是一名探鬼主播,決...
    沈念sama閱讀 40,063評(píng)論 3 418
  • 文/蒼蘭香墨 我猛地睜開(kāi)眼恬砂,長(zhǎng)吁一口氣:“原來(lái)是場(chǎng)噩夢(mèng)啊……” “哼咧纠!你這毒婦竟也來(lái)了?” 一聲冷哼從身側(cè)響起泻骤,我...
    開(kāi)封第一講書人閱讀 38,917評(píng)論 0 274
  • 序言:老撾萬(wàn)榮一對(duì)情侶失蹤漆羔,失蹤者是張志新(化名)和其女友劉穎,沒(méi)想到半個(gè)月后狱掂,有當(dāng)?shù)厝嗽跇?shù)林里發(fā)現(xiàn)了一具尸體演痒,經(jīng)...
    沈念sama閱讀 45,329評(píng)論 1 310
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡,尸身上長(zhǎng)有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 37,543評(píng)論 2 332
  • 正文 我和宋清朗相戀三年趋惨,在試婚紗的時(shí)候發(fā)現(xiàn)自己被綠了鸟顺。 大學(xué)時(shí)的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點(diǎn)故事閱讀 39,722評(píng)論 1 348
  • 序言:一個(gè)原本活蹦亂跳的男人離奇死亡器虾,死狀恐怖讯嫂,靈堂內(nèi)的尸體忽然破棺而出,到底是詐尸還是另有隱情兆沙,我是刑警寧澤欧芽,帶...
    沈念sama閱讀 35,425評(píng)論 5 343
  • 正文 年R本政府宣布,位于F島的核電站葛圃,受9級(jí)特大地震影響千扔,放射性物質(zhì)發(fā)生泄漏。R本人自食惡果不足惜装悲,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 41,019評(píng)論 3 326
  • 文/蒙蒙 一昏鹃、第九天 我趴在偏房一處隱蔽的房頂上張望尚氛。 院中可真熱鬧诀诊,春花似錦、人聲如沸阅嘶。這莊子的主人今日做“春日...
    開(kāi)封第一講書人閱讀 31,671評(píng)論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽(yáng)。三九已至抡蛙,卻和暖如春护昧,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背粗截。 一陣腳步聲響...
    開(kāi)封第一講書人閱讀 32,825評(píng)論 1 269
  • 我被黑心中介騙來(lái)泰國(guó)打工惋耙, 沒(méi)想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留,地道東北人熊昌。 一個(gè)月前我還...
    沈念sama閱讀 47,729評(píng)論 2 368
  • 正文 我出身青樓绽榛,卻偏偏與公主長(zhǎng)得像,于是被迫代替她去往敵國(guó)和親婿屹。 傳聞我的和親對(duì)象是個(gè)殘疾皇子灭美,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 44,614評(píng)論 2 353

推薦閱讀更多精彩內(nèi)容