mysql靶场_基于WAVSEP的靶场搭建指南

日常工作学习安全知识的过程中,时常需要有个练习环境;测试安全设备时,有时候也需要有个第三方的安全检测环境,这里我们就介绍一款叫做WAVSEP(WebApplication Vulnerability Scanner Evaluation Project )的漏洞检测环境或者称"靶场"。

WAVSEP 是一个包含漏洞的web应用程序,目的是帮助测试web应用漏洞扫描器的功能、质量和准确性。WAVSEP 收集了很多独特的包含漏洞的web页面,用于测试web应用程序扫描器的多种特特性。

目前WAVSEP支持的漏洞包括:Reflected XSS: 66 test cases, implemented in 64 jsp pages (GET & POST

Error Based SQL Injection: 80 test cases, implemented in 76 jsp pages (GET & POST )

Blind SQL Injection: 46 test cases, implemented in 44 jsp pages (GET & POST )

Time Based SQL Injection: 10 test cases, implemented in 10 jsp pages (GET & POST )

下载WAVSEP

源码下载需要自己打成WAR包

基础环境信息

c85ef34b98f7b4624c14bdfa99fa1f71.png

5a05ac6c241ed61793efa35cffb4c3ba.png

安装mysql、tomcatapt-get install tomcat6

apt-get install tomcat6-admin

apt-get install mysql-server-5.5

如果没有安装java,安装jdkapt-get installopenjdk-7-jdk

配置mysql密码

由于tomcat和mysql在同机,默认配置root@localhost 的密码就ok了

配置tomcat管理员账户

7debd1a2afceaa685bddd84039a2d1c5.png

编辑tomcat-user.xml文件即可,默认路径为/etc/tomcat6/tomcat-users.xml

增加如下内容:

登录tomcat管理后台并上传WAR包

5e358223f468fe8c2c89978b1e36eb38.png

f25b121bcd71c607a141ddba42867c58.png

启动WAVSEP

d677535116bc51326c46de7e5c029fbf.png

创建DB目录mkdir /var/lib/tomcat6/db

chown -R tomcat6:tomcat6 /var/lib/tomcat6/db/

初始化WAVSEP

访问初始化页面http://你的IP/wavsep/wavsep-install/install.jsp

65306ce73b8f3cb8b534243d82fe7d4f.png

输入你的本地数据库信息即可,安装成功会显示以下信息:

cbbc37a41e5be5f5dfa66e088d9fbde0.png

靶场安装完毕

默认地址为http://你的IP/wavsep/

42d5414f39bb5358fdb1dd244819eb22.png

HelloWorld

以WAVSEP演示的SQL注入漏洞为例:

使用sqlmap测试效果如下:

8cd0de59fb560730f3a281a483f7d54e.png

*本文原创作者:兜哥,未经许可禁止转载。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值