白帽子挖洞—靶场及白帽子守则篇

点击“合天智汇”关注,学习网安干货

挖洞诚可贵,

自由价更高。

《网络安全法》实施将近一个月了,小表弟我看了看各大漏洞平台近一个月提交的情况,发现了这个现象:交xss,信息泄露、弱口令之类等看起来比较鸡肋的漏洞多了,交命令执行、权限绕过等比较相对而言高危的漏洞少了,更别提getshell了。

挖洞诚可贵,自由价更高。要是为了挖洞,不小心触到了《网络安全法》的底线真是得不偿失。而小白白们在学习挖洞时往往会忽略挖洞的底线,也不清除是否违法。为此,在正式挖洞教程之前,这篇文章将会介绍经典web靶场的安装,在实战前,大家可以先在本地搭建起来玩玩,顺便感受下所谓的白盒测试是什么样的,毕竟在真实环境下除了开放源代码的cms之类,能够进行白盒测试的环境还是比较少的。

话不多说,接下来就开始咯,上车吧!滴!学生卡!

搭建DVWA

下载地址:http://www.dvwa.co.uk/

0

01

介绍:

DVWA(dema vulnerable web application)是一个基于PHP/MYSQL环境写的一个web应用。他的主要目的是帮助安全专业员去测试他们的技术和工具,在合法的环境里面也帮助开发人员更好的理解如何加固他们开发的web系统同时帮助老师或者学生去教或者学习web应用安全在教学环境里面。

搭建:

我们使用phpstudy进行搭建 

(搭建地址:http://www.phpstudy.net/a.php/211.html)

首先,安装phpstudy后启动如右图:

将我们下载好的dvwa靶场源码放在这个文件夹下,如下图所示

接下来打开浏览器输入127.0.0.1/dvwa-1.9即可进入如下页面

上图中红色标示的表示相应的函数或者模块没有打开,这不影响我们使用其基本功能,我们忽略即可,这里我们点击下方

create/reset database,结果会提示出错“could not connect to the mysql service”这是因为dvwa的config.inc.php中有关数据库的配置信息与phpstudy自带的mysql数据库的配置 信息不符合导致结果会出错

解决此问题步骤如下:

打开DVWA-1.9,-configconfig.inc.php

我这里使用sublime打开,修改’db-password’处的密码为root,这是因为phpstudy自带的mysql的密码就是root,两者要保持一致。

这时候我们在尝试点击config/reset database,即可进入登陆页面

默认:

username:admin

Password:password

点击login进入。

我们点击左侧的dvwa security可以调整靶场的安全级别,即测试的难易程度

在下拉框中选择一个自己想要挑战的级别,点击submit即可设置完成

我们以暴力攻击(brute force)为例,我们点击左下角的view resource即可查看源代码,然后可以根据代码中相应的函数、过滤规则等来进行下一步的测试(这也就是我们说所的白盒测试)。

Dvwa的靶场搭建就告一段落了。

本文仅侧重靶场的搭建,所以仅提及部分功能,详细的使用大家可以去合天网安实验室进行实验,地址:

http://www.hetianlab.com/cour.do?w=1&c=C172.19.104.182015061009315500001

也可点击文末的“阅读原文”,开始操作实验

0

02

搭建webgoat

 下载地址)http://dwz.cn/6e3M7u

介绍:

WebGoat是OWASP组织研制出的用于进行web漏洞实验的应用平台,用来说明web应用中存在的安全漏洞。WebGoat运行在带有java虚拟机的平台之上,当前提供的训练课程有30多个,其中包括:跨站点脚本攻击(XSS)、访问控制、线程安全、操作隐藏字段、操纵参数、弱会话cookie、SQL盲注、数字型SQL注入、字符串型SQL注入、web服务、Open Authentication失效、危险的HTML注释等等。WebGoat提供了一系列web安全学习的教程,某些课程也给出了视频演示,指导用户利用这些漏洞进行攻击。

搭建流程:

将文件下载下来后我们将其放入C盘根目录下

使用jar命令来操作,输入java –jar webgoat-container-7.0-SNAPSHOT-war-exec.jar回车即可得到如图所示结果

打开浏览器,输入localhost:8080/WebGoat/login.mvc即可访问

Username和password页面下方已经给出,我们选择user或者admin账户登陆均可

进入页面后我们可以看到左侧包含了大量实验

任意打开一个我们都可以在页面左边看到cookie以及一些参数的变化,这对于我们进行挖掘漏洞时是非常实用的

同样,我们也可以查看源码

如果关于webgoat想要有进一步的了解,可以登陆owasp中国官网下载相关文件及手册

关于webgoat靶场的搭建就介绍到这

总结

0

04

前面介绍了两个非常经典的靶场的搭建,方便大家在实战前、或者在没网的情况下在本地自己来进行联系。类似的靶场还有很多,如mutillidaemutillidae、hackxorhackxor等,基本上都是大同小异,这里不再赘述,大家有兴趣可以自己去尝试。

本系列的下一篇文章就正式开始漏洞挖掘了,在此之前希望大家能够把webgoat、dvwa等靶场遇到的漏洞类型等先熟悉、了解,方便接下来的学习。

在挖掘漏洞前

给大家几个建议

0

05

  1. 为了规避可能触犯的法律风险,建议大家在挖洞前和相应的漏洞平台及厂商签好相应的涉及到具体测试的合约

  2. 建议大家尽可能测试有src的厂家的漏洞,src的设立表明了企业对安全的重视,白帽子提交的漏洞能得到更及时的反馈,帮助更好地维护大环境下的网络安全

  3. 可以多参加大平台发起的一些src的活动,如之前的携程src发起的活动,以及正在进行的京东src发起的“全民保障618”的活动等。

  4. 白帽子的行为,在社会看来是收到法律的约束,但是每名白帽子心中都有自己的底线,坚守着白帽子的守则—Do not be evil(不作恶)

愿我们在挖掘漏洞的道路上,不忘初心。

回顾及预告

0

06

本系列的上一篇文章

白帽子挖洞前传之洞悉常见漏洞!大家可以回顾一下

下一篇将会介绍sql注入漏洞的挖掘,大家对下一篇文章有什么好的提议都可以在微信下留言,小表弟会尽量满足大家的。

欢迎投稿哟

别忘了投稿哟!!!

合天公众号开启原创投稿啦!!!

大家有好的技术原创文章。

欢迎投稿至邮箱:edu@heetian.com

合天会根据文章的时效、新颖、文笔、实用等多方面评判给予100元-500元不等的稿费哟。

有才能的你快来投稿吧!

 

合天网安实验室

网址 : www.hetianlab.com

电话:4006-123-731

长按图片,据说只有颜值高的人才能识别哦→

点击“阅读原文”打开实操学习

  • 1
    点赞
  • 0
    评论
  • 2
    收藏
  • 一键三连
    一键三连
  • 扫一扫,分享海报

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、C币套餐、付费专栏及课程。

余额充值