web滲透漏洞靶場收集


最近將自己遇到過或者知道的web靶場鏈接奉上

0X01 DVWA

推薦新手首選靶場,配置簡單,需下載phpstudy和靶場文件包,簡單部署之后即可訪問。

包含了常見的web漏洞(php的),每個漏洞分為四個等級,每個等級都有源碼查看,最高等級的源碼是最安全的。

DVWA靶場源碼下載:http://www.dvwa.co.uk/index.php

phpstudy官方下載:https://m.xp.cn/

0x02 網絡安全實驗室

做題的靶場,也是一個基礎靶場,是一個在線的靶場。

地址:http://hackinglab.cn/

0x03 sqli-labs

sqli-labs包含了大多數的sql注入類型,以一種闖關模式,對於sql注入進行漏洞利用。

sql注入練習首選,同樣需要phpstudy(或者amp環境)加靶場源碼包部署。

sqli-labs靶場源碼下載:https://github.com/Audi-1/sqli-labs

0x04 upload-labs

upload-labs包含了大多數文件上傳類型,一個包含幾乎所有類型上傳漏洞的靶場。目前更新到20關。

靶場源碼下載地址:https://github.com/c0ny1/upload-labs

0x05 xss challenges

xsschallenges是一個專對於XSS漏洞練習的的靶場,包含了各種繞過,各種姿勢的XSS利用。

在線靶場地址:http://xss-quiz.int21h.jp/

0x06 必火網絡安全-必火靶機三

這個在線靶場涵蓋了大多數的web漏洞,跟DVWA的機制差不多,還有ctf題可做,個人認為是一個比較全的一個web漏洞靶場。

在線靶場地址:https://www.bihuoedu.com/

0x07 OWASP Broken Web Applications Project

靶場由OWASP專門為Web安全研究者和初學者開發的一個靶場,包含了大量存在已知安全漏洞的訓練實驗環境和真實Web應用程序;

靶場在官網下載后是一個集成虛擬機,可以直接在vm中打開,物理機訪問ip即可訪問到web平台,使用root owaspbwa 登入就會返回靶場地址,直接可以訪問靶場。

dvwa適合了解漏洞和簡單的漏洞利用,owaspbwa則就更貼近實際的復雜的業務環境。

靶場虛擬機下載地址:https://sourceforge.net/projects/owaspbwa/

0x08 VulHub

這是一個開源的漏洞環境項目,包含了很多不同的環境,是owaspbwa以后,漏洞種類多,環境豐富的一個靶場,並且收集的漏洞也比較新,適合作為一個長期的學習、實戰靶場。

Vulhub是一個基於dockerdocker-compose的漏洞環境集合,需要在linux下安裝docker,有docker環境之后,即可一條語句啟動一個漏洞環境。

vulhub指導安裝地址:https://vulhub.org/

0x09 vulnhub

Vulnhub是一個提供各種漏洞環境的靶場平台,供安全愛好者學習滲透使用,大部分環境是做好的虛擬機鏡像文件,鏡像預先設計了多種漏洞,需要使用VMware或者VirtualBox運行。每個鏡像會有破解的目標,大多是Boot2root,從啟動虛機到獲取操作系統的root權限和查看flag。相比於vulhub,這是采用的虛擬機鏡像,前者是采用docker。

靶場地址:https://www.vulnhub.com

0x10 webug4.0

基礎環境是基於PHP/mysql制作搭建而成,中級環境與高級環境分別都是由互聯網漏洞事件而收集的漏洞存在的操作環境。部分漏洞是基於Windows操作系統的漏洞所以將WeBug的web環境都裝在了一個純凈版的Windows 虛擬機中。

虛擬機下載地址:https://pan.baidu.com/s/1CyXwOmK5SqQzMCqjrI74Ow

提取碼: tvu1

0x11 vulnstack

紅藍對抗,內網、域滲透最新靶場:

地址:http://vulnstack.qiyuanxuetang.net/vuln/

 

結:可在安全圈info了解更多的靶場:https://www.anquanquan.info/


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM