通用漏洞環境可作為靶機環境 匯總


通用漏洞環境

以下通用漏洞環境可作為靶機環境,在獲取工具payload以及人工構造數據時使用。

1.1      DVWA

Docker倉庫地址:

https://hub.docker.com/r/infoslack/dvwa

1.2      Webgoat

https://hub.docker.com/r/webgoat/webgoat-8.0

1.3      Bwapp

https://hub.docker.com/r/raesene/bwapp

1.4      Mutillidae

https://hub.docker.com/r/bltsec/mutillidae-docker

2      通用數據資源

https://github.com/wtsxDev/Machine-Learning-for-Cyber-Security

https://github.com/jivoi/awesome-ml-for-cybersecurity

3      RCE

3.1      漏洞環境

  • Vulhub搜索“代碼執行”關鍵字

https://vulhub.org/#/environments/

  • Github或docker hub共享漏洞環境
  • 根據具體漏洞組件版本,自行搭建環境
    • Burpsuite payload收集

3.2      開源數據收集

https://github.com/1N3/IntruderPayloads

  • github數據收集

https://github.com/swisskyrepo/PayloadsAllTheThings

https://github.com/foospidy/payloads

https://github.com/payloadbox/command-injection-payload-list

 

攻擊工具payload收集

以漏洞環境作為靶機,使用攻擊工具攻擊,抓包獲取payload。

  • commix
  • Burpsuite
  • AWVS
  • AppScan
  • NetSparker
  • WebInpect
  • Nessus
  • WebReaver
  • W3af
  • owasp-zap
  • nikto
  • Arachni
  • Wfuzz
  • Vega
  • Grabber
  • Golismero
  • Paros
  • Skipfish
  • Httrack
  • Wpscan
  • webfinder
  • ladon

混淆繞過:

  • Invoke-Obfuscation
  • Bashfuscator
  • shelling


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM