fortify+DVWA靶场和动态IAST审计JAVA靶场

工具下载地址

Fortify介绍

Fortify 其实是Micro 公司开发的一款AST(应用程序安全测试)产品,它包括: Fortify Static Code Analyzer 可以成为静态代码分析器,Fortify 是 响应式动态安全测试软件,Software Security Center 是软件安全分析中心 和 Application 就是及时响应程序自我保护机制。

Fortify 可以提供双态应用程序安全测试技术和运行时应用程序监控以及保护功能。为了达到实现高效安全监测的目的,Fortify 还内置了源代码安全分析工具,可准确定位到漏洞产生的绝对路径。

Fortify安装过程详解

请添加图片描述
双击图中红色框中的安装软件,进行安装。请添加图片描述
请添加图片描述
请添加图片描述
点击下一步。

请添加图片描述
请添加图片描述
继续点击下一步。

请添加图片描述
安装完成。

请添加图片描述

Fortify安装设置

转换为中文

打开脚本文件,输入相关指令,安装要求输入 zh_CN ,出现如图所示的界面后,则说明转换为中文成功。

请添加图片描述

点击安装目录中的auditworbench.cmd Windows命令脚本,打开fotify程序。

请添加图片描述
请添加图片描述

漏洞扫描DVWA靶场

Fortify扫描DVWA靶场

先打开phpstudy搭建后台启动Apache,MySQL个人终端已经启动了,就不在这里设置了。请添加图片描述
点击扫描。

请添加图片描述
选择DMVA的本地目录,并修改输出文件目录 DVMA.fpr文件

请添加图片描述
点击scan按钮进行扫描。请添加图片描述
等待进度条读完,扫描结果会显示在软件图形化界面中。请添加图片描述

JSON注入

观察左侧目录可以看到fortity已经把漏洞扫描出来了。

请添加图片描述

可以看到程序请求的是json格式的,这也就直接导致可能在传递时产生JSON注入。

命令注入

可以看到从$cmd请求需要shell_exec,而直接请求导致命令注入。
请添加图片描述

报告导出

依次点击“Tools”–>Reports–>Generate BIRT Report 把实验报告放到自己的文件夹。
请添加图片描述
请添加图片描述
请添加图片描述生成后的报告打开会详细展示漏洞内容和相关缺陷。

请添加图片描述

动态IAST审计JAVA靶场

靶场安装

根据 github 命令(如下)下载即可运行
git clone https://github.com/tangxiaofeng7/SecExample.git
cd SecExample
docker-compose up -d

如果想用上面的安装,你的linux里必须先安装docker和git

靶场搭建

进入github下载靶场文件。
请添加图片描述

代码审计工具搭建

在线审计环境

使用在线代码工具(洞态)进行审计。输入相关信息完成注册。
洞态 IAST
请添加图片描述

本地审计环境

注意:需要Linux环境

首先在 ubuntu 中安装 docker

  1. 安装 curl,在终端输入:
sudo apt-get update
sudo apt-get install curl
  1. 输入命令:
curl -sSL https://get.daocloud.io/docker | sh
  1. 安装 docker-compose
sudo apt-get install docker-compose
  1. 接着在 ubuntu 输入以下命令
$ git clone https://github.com/HXSecurity/DongTai.git
$ cd DongTai
$ chmod u+x build_with_docker_compose.sh
$ sudo ./build_with_docker_compose.sh

端口输入 81,然后打开网站 http://127.0.0.1:81,如图所示
请添加图片描述

请添加图片描述
查询到 ip 为 192.168.153.148,然后我们在主机访问,如图 3.4 所示:

请添加图片描述
输入账号密码 admin/admin 登录进入,选择新建项目,策略选择全选,点击保存,开始审计。

审计项目搭建

点击’新建项目’按钮,之后选择’创建策略’,把漏洞类型全部勾选。

请添加图片描述
填写项目名称和策略后,新建项目成功。请添加图片描述

开始审计

首先需要下载java探针才可以运行。

请添加图片描述
将上面下载的两个文件放到一起。

请添加图片描述
按照洞态指示输入指令。
请添加图片描述
项目可以运行。
请添加图片描述
此时访问本地地址。

请添加图片描述
点击测试漏洞按钮,将会在动态网站里查出相关结果。

请添加图片描述

请添加图片描述
返回查看发现已经有记录

请添加图片描述
除此之外我们还可以看到项目漏洞情况、污点流图和请求包
请添加图片描述

通过软件分析可以得到相关数据,并将报告导出到本地文件中。

请添加图片描述

审计结束,相关资料点击文章头部链接获得。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

抗争的小青年

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值