? ? ? ? 最近剛?cè)腴Tweb安全考婴,學(xué)習(xí)了很多漏洞以及攻擊手法剔蹋。但是苦于沒有地方練手赤嚼,無意中看到學(xué)弟的一篇文章旷赖,一個(gè)名為BWVS的漏洞平臺(tái)的搭建,據(jù)說這個(gè)平臺(tái)包含很多漏洞更卒,是居家旅行等孵、練手必備的神器啊,于是乎我便開始動(dòng)手搭建這個(gè)環(huán)境蹂空,嘿嘿嘿「┟龋現(xiàn)附上原文章的鏈接:http://zone.secevery.com/article/1020
? ? ? ? 先簡單介紹一下BWVS這個(gè)平臺(tái)果录,BWVS(BugKu Web Vulnerability System)是一個(gè)基于留言功能的簡單web漏洞測(cè)試系統(tǒng),具有很強(qiáng)的可移植性和擴(kuò)展性咐熙,適用于業(yè)界主流的Web集成環(huán)境弱恒,如WAMP(Windows+Apache+Mysql+PHP)、LAMP(Linux棋恼、Apache返弹、Mysql、PHP)爪飘、LNMP(Linux+Ngnix+Mysql+PHP)琉苇。這個(gè)系統(tǒng)包含了主流的PHP web漏洞,如SQL注入悦施、上傳漏洞并扇、XSS跨站腳本攻擊、命令注入抡诞、文件包含穷蛹、源代碼泄露、Session劫持昼汗、IP偽造驗(yàn)證漏洞肴熏、代碼邏輯錯(cuò)誤漏洞等。其中以SQL注入漏洞顷窒、XSS跨站腳本漏洞等高危web漏洞為主蛙吏,系統(tǒng)中內(nèi)置了10多個(gè)WAF函數(shù),目的是為了更加貼近實(shí)戰(zhàn)環(huán)境鞋吉,提高滲透測(cè)試人員和代碼審計(jì)人員的綜合能力鸦做,同時(shí)也時(shí)候有一定基礎(chǔ)的web安全學(xué)習(xí)者深入學(xué)習(xí)和了解web安全,大佬可以繞過谓着。
? ? ? ? 先附上BWVS靶機(jī)址:? ? ? ? ? ?https://github.com/bugku/BWVS? ? 泼诱,github的鏈接。在瀏覽器中打開進(jìn)去之后直接點(diǎn)擊download就可以下載了赊锚。如圖所示治筒,
? ? 靶機(jī)所需環(huán)境: php+mysql就可以了,但是不要再生產(chǎn)環(huán)境上搭建靶機(jī)舷蒲。建議使用PHPstudy耸袜,簡單方便。PHPstudy官網(wǎng):http://phpstudy.php.cn/? ? ?如下圖所示牲平,直接點(diǎn)擊立即下載堤框。官方安裝教程,http://phpstudy.php.cn/jishu-php-2956.html
? ? ? ?接下來就是BWVS的搭建教程了,請(qǐng)各位小伙伴細(xì)細(xì)的看胰锌。
? ? ? ?第一步,修改php.ini的兩個(gè)參數(shù)藐窄, allow_url_include=On;? ?allow_url_fopen=On资昧。
?
第二步,先把下載好的BWVS文件解壓到phpstudy的 "WWW"? 目錄下荆忍。然后導(dǎo)入數(shù)據(jù)庫文件格带。一切步驟盡在下圖中。
第三步刹枉,修改/bwvs_config/bwvs_config.php中的兩個(gè)選項(xiàng)叽唱。DataName的值修改為 “BWVS”;? $basedir的值修改為? ?"/BWVS"微宝。如下圖所示棺亭,
如果是新安裝的PHPstudy其他的不用修改,如果是之前安裝的蟋软,要修改數(shù)據(jù)庫的賬戶密碼為自己使用的镶摘。也就是User和Password兩個(gè)選項(xiàng)。
第四步岳守,修改\bug\conn.php中的DB_NAME的值為BWVS凄敢。如下圖所示,
到這一步湿痢,這個(gè)漏洞平臺(tái)就可以正常使用了涝缝,快去好好練習(xí)吧。