滲透測試靶場環境搭建

  1. 1.DVWA靶場

DVWA(Damn Vulnerable Web Application)是一個用來進行安全脆弱性鑒定的PHP/MySQL Web應用,包含了OWASP TOP10的所有攻擊漏洞的練習環境,旨在為安全專業人員測試自己的專業技能和工具提供合法的環境,同時幫助Web開發者更好地理解Web應用安全防范的過程。

DVWA一共包含了十個攻擊模塊,具體如下:

  1. Brute Force(暴力破解):此模塊主要測試應用對暴力破解攻擊的防護能力。
  2. Command Injection(命令行注入):攻擊者可以通過此模塊向應用注入惡意命令,從而執行未授權的系統命令。
  3. CSRF(跨站請求偽造):此模塊用于測試應用對跨站請求偽造攻擊的防護能力。
  4. File Inclusion(文件包含):攻擊者可以通過此模塊利用文件包含漏洞來訪問或執行未授權的文件。
  5. File Upload(文件上傳):此模塊用于測試應用對文件上傳漏洞的防護能力,攻擊者可能會嘗試上傳惡意文件。
  6. Insecure CAPTCHA(不安全的驗證碼):此模塊展示了如何繞過不安全的驗證碼機制,使攻擊者能夠繞過驗證步驟。
  7. SQL Injection(SQL注入):攻擊者可以通過此模塊向應用注入惡意SQL代碼,從而獲取敏感數據或執行未授權的操作。
  8. SQL Injection(Blind)(SQL盲注):此模塊用于測試應用對盲SQL注入攻擊的防護能力,攻擊者可以在不知道具體數據庫結構的情況下獲取敏感數據。
  9. XSS(Reflected)(反射型跨站腳本):此模塊用于測試應用對反射型跨站腳本攻擊的防護能力,攻擊者可以在用戶的瀏覽器中執行惡意腳本。
  10. XSS(Stored)(存儲型跨站腳本):此模塊用于測試應用對存儲型跨站腳本攻擊的防護能力,攻擊者可以將惡意腳本存儲在服務器上,并在用戶訪問受影響的頁面時執行。

此外,DVWA的代碼分為四種安全級別:Low、Medium、High和Impossible。用戶可以通過比較不同級別的代碼,學習如何發現和修復安全漏洞。

DVWA靶場搭建

從dvwa.co.uk中下載DVWA安裝包,提前下載安裝好PHPStudy(安裝方法自行查找):

  1. 啟動PHPStudy服務
  2. 將dvwa文件解壓復制到目錄下phpstudy\www目錄下。
  3. 將"dvwa/config"目錄下的文件config.inc.php.dist復制一份,并重新命名為“config.inc.php”,并將password設置為“root”port設置為“3306”
  4. 在瀏覽器上訪問127.0.0.1/DVWA-master,進入到安裝界面
  5. 點擊執行(Create)會自己轉跳輸入賬戶密碼登錄。默認admin,password
  6. OK了

2.Pikachu靶場

Pikachu靶場搭建

Pikachu靶場是一個特意設計用于安全研究和練習的Web應用程序。它包含了多個從基礎到高級的Web安全漏洞,如SQL注入、XSS(跨站腳本)、CSRF(跨站請求偽造)等,為安全研究人員和滲透測試者提供了一個安全的實驗環境。為了搭建Pikachu靶場,用戶需要配合集成環境,如XAMPP。在XAMPP中,用戶需要啟用Apache和MySQL服務。然后,從GitHub上下載Pikachu的源代碼,并將其轉移到XAMPP文件下的htdocs目錄,然后進行解壓。在Pikachu的配置文件中,用戶需要將其數據庫連接設置為實際的數據庫連接。可以使用集成軟件PHPStudy等搭建。

  1. 從github上獲取pikachu的安裝包,啟動PHP study
  2. 編輯pikachu\inc\config.inc.php文件編輯DBPW
  3. 輸入127.0.0.1/pikachu進入點擊初始化
  4. 就好了

3.介紹幾個CTF實戰演練平臺

CTF(Capture The Flag)競賽是網絡安全領域的一種競技活動,旨在測試參與者的網絡安全技能。根據不同的競賽目標和挑戰形式,CTF競賽通常可以分為以下幾種模式:

  1. 解題模式(Jeopardy):這是最常見的CTF競賽模式。參賽隊伍需要在規定的時間內解決主辦方提供的網絡安全技術挑戰題目。題目類型涵蓋逆向工程、漏洞挖掘與利用、Web滲透、密碼學、取證、隱寫、安全編程等多個方面。解題的數量和正確性將決定參賽隊伍的排名和得分。
  2. 攻防模式(Attack-Defense):在這種模式下,參賽隊伍在網絡空間中相互攻擊和防守。隊伍需要挖掘并利用網絡服務漏洞來攻擊對手的服務以獲取分數,同時需要修補自身服務的漏洞以避免被攻擊而失分。攻防模式能夠實時反映比賽情況,最終通過得分直接分出勝負,因此具有高度的競爭性和觀賞性。
  3. 混合模式(Mix):這種模式結合了解題模式和攻防模式的特點。參賽隊伍首先通過解題獲取初始分數,然后通過攻防對抗進行得分增減的零和游戲。最終,以得分高低決定勝負。
  4. King of the Hill模式:這是一種團隊競賽模式,參賽隊伍需要嘗試控制和維護一個中央服務器或系統。其他隊伍則試圖從控制隊伍手中奪取控制權。這種模式主要測試隊伍的攻擊和防御技能。
  5. 實戰演練模式:有些CTF競賽是為了模擬現實世界中的網絡攻擊和防御情景。參賽者需要在模擬環境中執行任務,如入侵某個系統、恢復受損的服務器或調查網絡攻擊等。

1.i春秋:

  • i春秋是中國網絡安全領域知名的技術社區和CTF平臺。它提供了豐富的網絡安全學習資源,包括在線課程、技術文章、安全工具等。

2.攻防世界:

  • 攻防世界是一個集網絡安全學習、比賽、實戰演練為一體的綜合性平臺。它提供了大量的網絡安全挑戰題目,涵蓋了Web安全、二進制安全、密碼學等多個領域

3.BugkuCTF:

  • BugkuCTF是一個專注于Web安全的CTF平臺。它提供了大量的Web安全挑戰題目,包括SQL注入、XSS攻擊、文件上傳漏洞等。
  • 平臺注重題目的實用性和難度梯度,適合從初學者到高級安全從業者不同水平的用戶。

4.BuuCTF:

  • BuuCTF是另一個知名的CTF平臺,涵蓋了多種競賽模式,如解題模式、攻防模式等。
  • 平臺提供了豐富的挑戰題目和實戰演練環境,涵蓋了網絡安全領域的多個方面,如Web安全、二進制安全、密碼學等。
  • BuuCTF還注重社區建設,為用戶提供了交流和學習的平臺,促進了網絡安全領域的技術發展和知識共享。

?


?

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/714836.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/714836.shtml
英文地址,請注明出處:http://en.pswp.cn/news/714836.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

Mybatis批量更新對象數據的兩種方法

說明:遇到一次需要批量修改對象的場景。傳遞一個對象集合,需要根據對象ID批量修改數據庫數據,使用的是MyBatis框架。查了一些資料,總結出兩種實現方式。 創建Demo 首先,創建一個簡單的Demo; &#xff08…

SpringBoot+Jwt+Redis

大致流程: 參照: 史上最全面的基于JWT token登陸驗證_完整的基于jwt的登陸認證-CSDN博客 springboot整合JWTRedis_springboot jwt redis-CSDN博客

鴻蒙Harmony應用開發—ArkTS聲明式開發(通用屬性:浮層)

設置組件的遮罩文本。 說明: 從API Version 7開始支持。后續版本如有新增內容,則采用上角標單獨標記該內容的起始版本。 overlay overlay(value: string | CustomBuilder, options?: { align?: Alignment; offset?: { x?: number; y?: number } })…

劍指offer面試題28:對稱的二叉樹

#試題28:對稱的二叉樹 題目: 請設計一個函數判斷一棵二叉樹是否 軸對稱 。 示例 1: 輸入:root [6,7,7,8,9,9,8] 輸出:true 解釋:從圖中可看出樹是軸對稱的。示例 2: 輸入:root …

【合宙ESP32C3 Arduino開發】第四篇:TFT_eSPI 驅動 合宙Air101 ST7735 LCD 顯示普通時鐘,模塊化編程

忘記過去,超越自己 ?? 博客主頁 單片機菜鳥哥,一個野生非專業硬件IOT愛好者 ???? 本篇創建時間 2024-03-02???? 本篇更新時間 2024-03-02??🎉 歡迎關注 🔎點贊 👍收藏 ??留言📝🙏…

白話大模型② | 如何提升AI分析的準確性?

白話大模型系列共六篇文章,將通俗易懂的解讀大模型相關的專業術語。本文為第二篇:如何提升AI分析的準確性? 作者:星環科技 人工智能產品部 面對AI分析落地時的數量化、準確性、泛化性等問題,讓我們稍微深入了解下當前…

pycharm專業版本的安裝

一 、到官網下載對應的pycharm安裝包 也可以把安裝軟件(用物理機下載到共享文件夾) 然后進入Ubuntu系統把下載大的安裝包剪貼到目標路徑 1 在ubuntu中創建一個用來存放pycharm安裝包的文件夾 rootzmq-virtual-machine:/home/zmq/Desktop# mkdir pycha…

京東云硬鋼阿里云:承諾再低10%

關注盧松松,會經常給你分享一些我的經驗和觀點。 阿里云剛剛宣布史上最大規模的全線產品降價20%,這熱度還沒過,京東云當晚就喊話:“隨便降、比到底!,全網比價,擊穿低價,再低10%”,并…

[技巧]Arcgis之圖斑四至范圍批量計算

ArcGIS圖層(點、線、面三類圖形)四至范圍計算 例外一篇介紹:[技巧]Arcgis之圖斑四至點批量計算 說明:如下圖畫出來的框(范圍標記不是很準) ,圖斑的x最大和x最小,y最大,…

專為大模型訓練優化,百度集合通信庫 BCCL 萬卡集群快速定位故障

1 集合通信對分布式訓練至關重要 在分布式訓練中,每一塊 GPU 只負責處理部分模型或者數據。集群中不同 GPU 之間通過集合通信的方式,完成梯度同步和參數更新等操作,使得所有 GPU 能夠作為一個整體加速模型訓練。 如果有一塊 GPU 在集合通…

C++調用PyTorch模型教程

在人工智能的世界中,PyTorch已經成為了研究人員和工程師們廣泛使用的深度學習框架之一。它以其靈活性和動態計算圖而聞名,非常適合快速原型設計和實驗。然而,當我們想要將訓練好的模型部署到生產環境中時,我們可能會傾向于使用C這…

老衛帶你學---leetcode刷題(172. 階乘后的零)

172. 階乘后的零 問題 給定一個整數 n ,返回 n! 結果中尾隨零的數量。 提示 n! n * (n - 1) * (n - 2) * … * 3 * 2 * 1 示例 1: 輸入:n 3 輸出:0 解釋:3! 6 ,不含尾隨 0 示例 2: 輸入…

Java Web之網頁開發基礎復習

tomcat之網頁開發基礎復習 **聲明** :HTML標準規范 </!doctype> <html> : 根標簽 <head>: 頭部標簽 內含<title><meta><link><style> <body>: 主體 <body></body> html標簽 單標簽: <標簽名 \> 雙標…

Python線性代數數字圖像和小波分析之二

要點 數學方程&#xff1a;數字信號和傅里葉分析&#xff0c;離散時間濾波器&#xff0c;小波分析Python代碼實現及應用變換過程&#xff1a; 讀取音頻和處理音頻波&#xff0c;使用Karplus-強算法制作吉他音頻離散傅里葉計算功能和繪制圖示結果計算波形傅里葉系數正向和反向&…

1_SQL

文章目錄 前端復習SQL數據庫的分類關系型數據庫非關系型數據庫&#xff08;NoSQL&#xff09; 數據庫的構成軟件架構MySQL內部數據組織方式 SQL語言登錄數據庫數據庫操作查看庫創建庫刪除庫修改庫 數據庫中表的操作選擇數據庫創建表刪除表查看表修改表 數據庫中數據的操作添加數…

性別和年齡的視頻實時監測項目

注意&#xff1a;本文引用自專業人工智能社區Venus AI 更多AI知識請參考原站 &#xff08;[www.aideeplearning.cn]&#xff09; 性別和年齡檢測 Python 項目 首先介紹性別和年齡檢測的高級Python項目中使用的專業術語 什么是計算機視覺&#xff1f; 計算機視覺是使計算機能…

基于Camunda實現bpmn 2.0各種類型的任務

基于Camunda實現bpmn中各種類型任務 ? Camunda Modeler -為流程設置器&#xff08;建模工具&#xff09;&#xff0c;用來構建我們的流程模型。Camunda Modeler流程繪圖工具&#xff0c;支持三種協議類型流程文件分別為&#xff1a;BPMN、DMN、Form。 ? Camunda Modeler下載…

笨辦法:基于后端Matplotlib生成圖片, 前端繪制報表

很久很久以前, 做過一個項目, 因為前端基礎差, echarts搗鼓不來, 然后就折騰出來一套比較奇葩的技術方案, 就是前端需要什么圖表, 后端先繪制好, 然后前端需要什么圖表, 再從后端拉取后端之前響應的圖片路徑, 再去做渲染。 其實基于后端使用 Matplotlib 繪制圖表,前端…

DangZero:通過直接頁表訪問的高效UAF檢測(摘要及介紹及背景翻譯)

先通過翻譯過一遍文章&#xff0c;然后再對每個章節進行總結 摘要 Use-after-free vulnerabilities remain difficult to detect and mitigate, making them a popular source of exploitation. Existing solutions in- cur impractical performance/memory overhead, requir…

powershell界面中,dir命令的效果

常用參數 -path D:\111\111_2。讀取指定路徑。 -Name。只輸出文件名 -Include *.txt。指定后綴的文件 -Recurse。搜索目錄及其子目錄。 -Force。顯示具有 h 模式的隱藏文件。 >1dir.txt。將結果入指定文件 各參數使用效果 dir PS D:\111\111_2> dir 目錄: D:\111…