DVWA (Dam Vulnerable Web Application)DVWA是用PHP+Mysql編寫的一套用於常規WEB漏洞教學和檢測的WEB脆弱性測試程序。包含了SQL注入、XSS、盲注等常見的一些安全漏洞。連接地址:http://www.dvwa.co.uk php
mutillidaemutillidae是一個免費,開源的Web應用程序,提供專門被容許的安全測試和入侵的Web應用程序。它是由Adrian 「Irongeek」 Crenshaw和Jeremy 「webpwnized」 Druin.開發的一款自由和開放源碼的Web應用程序。其中包含了豐富的滲透測試項目,如SQL注入、跨站腳本、clickjacking、本地文件包含、遠程代碼執行等.連接地址:http://sourceforge.net/projects/mutillidae html
SQLolSQLol是一個可配置得SQL注入測試平臺,它包含了一系列的挑戰任務,讓你在挑戰中測試和學習SQL注入語句。此程序在Austin黑客會議上由Spider Labs發佈。連接地址:https://github.com/SpiderLabs/SQLoljava
hackxorhackxor是由albino開發的一個online黑客遊戲,亦能夠下載安裝完整版進行部署,包括常見的WEB漏洞演練。包含常見的漏洞XSS、CSRF、SQL注入、RCE等。 連接地址:http://sourceforge.net/projects/hackxor git
BodgeItBodgeIt是一個Java編寫的脆弱性WEB程序。他包含了XSS、SQL注入、調試代碼、CSRF、不安全的對象應用以及程序邏輯上面的一些問題。 連接地址:http://code.google.com/p/bodgeitgithub
Exploit KB / exploit.co.il該程序包含了各類存在漏洞的WEB應用,能夠測試各類SQL注入漏洞。此應用程序還包含在BT5裏面。 web
連接地址:http://exploit.co.il/projects/vuln-web-appsql
WackoPickoWackoPicko是由Adam Doupé.發佈的一個脆弱的Web應用程序,用於測試Web應用程序漏洞掃描工具。它包含了命令行注射、sessionid問題、文件包含、參數篡改、sql注入、xss、flash form反射性xss、弱口令掃描等。 連接地址:https://github.com/adamdoupe/WackoPicko chrome
WebGoatWebGoat是由著名的OWASP負責維護的一個漏洞百出的J2EE Web應用程序,這些漏洞並不是程序中的bug,而是故意設計用來說授Web應用程序安全課程的。這個應用程序提供了一個逼真的教學環境,爲用戶完成課程提供了有關的線索。 連接地址:http://code.google.com/p/webgoat數據庫
OWASP HackademicOWASP Hackademic 是由OWASP開發的一個項目,你能夠用它來測試各類攻擊手法,目前包含了10個有問題的WEB應用程序。連接地址:https://code.google.com/p/owasp-hackademic-challenges瀏覽器
XSSeducationXSSeducation是由AJ00200開發的一套專門測試跨站的程序。裏面包含了各類場景的測試。
連接地址: http://wiki.aj00200.org/wiki/XSSeducation
DVWA
全名叫Damn Vulnerable Web Application,是一個基於PHP/MYSQL的web應用。專門就是爲了幫助安全測試人員去學習與測試工具用的。就是搞了一個應用,有各類各樣的漏洞,專門讓你用來聯繫安全測試的。簡直太適合初學者了有沒有。
首先須要搭建PHP/MYSQL的環境,用xampp就行了,我是超連接。
而後下載DVWA的應用包,點我。
由於這個應用充滿了各類漏洞,不要在本機上直接安裝,不然你的電腦可能被黑。用虛擬機。
DVWA一共支持10種漏洞類型,包括:
DVWA能夠設置漏洞的級別,一共有四種:
學習一款工具的第一步就是搞清楚它是什麼,是作什麼的?
Burp 是一款安全領域很是重要的工具(或者說是平臺),它用於攻擊Web應用程序。
Burp裏面包含一些工具,這些工具都基於Burp的一個能處理並顯示HTTP消息的框架。
Web應用程序 咱們很常見,全部網頁所在的服務端均可以說是一個Web應用程序。簡要說來它的架構都是瀏覽器-服務器端形式,瀏覽器向服務器發送HTTP請求,服務器處理後返回HTTP信息給瀏覽器。
而Burp就是在中間插了一腳,使其變爲了下圖這樣:
全部的請求與響應都須要經過Burp,這就使咱們有機會修改HTTP請求與響應,實現對Web應用的攻擊。
Burp在網上有不少下載地址,分爲免費版(下載連接)與專業版,免費版有不少限制,部分功能不可用;專業版在網上也有破解版,你們可自行百度下載。
Burp的部署很是簡單,只須要有JAVA環境就能夠了。Burp就是一個jar包,配置好JAVA環境後,在cmd裏執行
java -jar /your_burp_path/BurpSuite.jar
就能夠啓動了。注:your_burp_path是你的jar包所在路徑。
Burp默認分配64M內存,在咱們進行滲透測試的時候可能不夠用,能夠爲其分配更大的內存,以下:
java -jar -Xmx2048M /your_burp_path/BurpSuite.jar
建議你建一個bat文件,內容爲以上命令,這樣每次直接雙擊bat就能夠執行了。
我將Burp分爲兩部分,一部分是基礎架構,它們爲其餘高級工具提供基本的功能,包括Target、Proxy以及Options;第二部分是高級工具,包括Spider、Scanner、Intruder、Repeater等更復雜的功能。如圖:
其中最基本的一項功能模塊便是Proxy 代理模塊,正是這個模塊讓Burp插入到瀏覽器與服務器之間,使其成爲相互溝通的傳聲筒,更爲咱們以後的各類掃描、攻擊提供了基礎。
Burp Proxy就是以攔截代理的方式,攔截全部經過代理的流量,經過攔截,咱們能夠對客戶端請求、服務器返回信息進行各類處理。
當Burp啓動後,打開「Proxy - Options」標籤,能夠看到監聽器的設置。默認分配的代理地址和端口是127.0.0.1:8080,而且是啓動了的,以下圖:
經過以下步驟完成IE瀏覽器設置。
Chrome用的IE的代理設置,那麼能夠預見的是隻要改了Internet屬性中的代理設置,那麼IE瀏覽器與Chrome的請求都會經過這個代理來走;而Firefox不受影響,一樣修改了Firefox的代理,那麼IE和Chrome都是不會受影響的。
狙擊手模式使用一組payload集合,它一次只使用一個payload位置,假設你標記了兩個位置「A」和「B」,payload值爲「1」和「2」,那麼它攻擊會造成如下組合(除原始數據外):
attack NO. | location A | location B |
---|---|---|
1 | 1 | no replace |
2 | 2 | no replace |
3 | no replace | 1 |
4 | no replace | 2 |
攻城錘模式與狙擊手模式相似的地方是,一樣只使用一個payload集合,不一樣的地方在於每次攻擊都是替換全部payload標記位置,而狙擊手模式每次只能替換一個payload標記位置。
attack NO. | location A | location B |
---|---|---|
1 | 1 | 1 |
2 | 2 | 2 |
草叉模式容許使用多組payload組合,在每一個標記位置上遍歷全部payload組合,假設有兩個位置「A」和「B」,payload組合1的值爲「1」和「2」,payload組合2的值爲「3」和「4」,則攻擊模式以下:
attack NO. | location A | location B |
---|---|---|
1 | 1 | 3 |
2 | 2 | 4 |
集束炸彈模式跟草叉模式不一樣的地方在於,集束炸彈模式會對payload組進行笛卡爾積,仍是上面的例子,若是用集束炸彈模式進行攻擊,則除baseline請求外,會有四次請求:
attack NO. | location A | location B |
---|---|---|
1 | 1 | 3 |
2 | 1 | 4 |
3 | 2 | 3 |
4 | 2 | 4 |