电竞比分网-中国电竞赛事及体育赛事平台

分享

常見(jiàn)靶場(chǎng)

 zZ華 2023-10-10 發(fā)布于廣東

1、DVWA

DVWA靶場(chǎng)可測(cè)試漏洞:暴力破解(Brute Force)、命令注入(Command Injection)、跨站請(qǐng)求偽造(CSRF)、文件包含(File Inclusion)、文件上傳(File Upload)、不安全的驗(yàn)證碼(Insecure CAPTCHA)、SQL注入(SQL Injection)、SQL盲注(SQL Injection Blind)、反射型跨站腳本攻擊(XSS Reflected)、存儲(chǔ)型跨站腳本攻擊(XSS Stored)。

鏈接:http://www.

2、OWASP Broken Web Applications Project

靶場(chǎng)包含了大量存在已知安全漏洞的訓(xùn)練實(shí)驗(yàn)環(huán)境和真實(shí)Web應(yīng)用程序,所包含的環(huán)境非常多,相對(duì)DVWA來(lái)說(shuō)更貼近實(shí)戰(zhàn),靶場(chǎng)不僅有專門設(shè)計(jì)的web漏洞應(yīng)用場(chǎng)景 ,還包含了部分常見(jiàn)的開(kāi)源web應(yīng)用程序,相對(duì)dvwa不僅有PHP,也還有Jsp、Asp、Python等動(dòng)態(tài)腳本語(yǔ)言環(huán)境,而且包含的漏洞種類也非常的豐富,除了常見(jiàn)的web漏洞外,還包含了訪問(wèn)控制、線程安全、操作隱藏字段、操縱參數(shù)、弱會(huì)話cookie、web服務(wù)、Open Authentication失效、危險(xiǎn)的HTML注釋等,非常適合學(xué)習(xí)和實(shí)踐。

地址:https://sourceforge.net/projects/owaspbwa/

3、sqli-labs(SQL注入靶場(chǎng))

sqli-labs包含了大多數(shù)的sql注入類型,以一種闖關(guān)模式,對(duì)于sql注入進(jìn)行漏洞進(jìn)行利用。靶場(chǎng)漏洞類型單一,但是對(duì)sql注入類漏洞利用包含的很全。安裝復(fù)雜度與dvwa差不多,安裝簡(jiǎn)單。

地址:https://github.com/Audi-1/sqli-labs

4、VulHub

Vulhub是一個(gè)基于docker和docker-compose的漏洞環(huán)境集合。

地址:https://www.vulnhub.com/

5、pikachu(綜合靶場(chǎng))
地址:https://github.com/zhuifengshaonianhanlu/pikachu

6、upload-labs(文件上傳漏洞靶場(chǎng))

地址:https://github.com/c0ny1/upload-labs

7、xss-labs(xss跨站攻擊漏洞靶場(chǎng))

基于跨站腳本攻擊一個(gè)漏洞靶機(jī),也是一款基于通關(guān)形式的靶機(jī)

地址:http://test.

8、WebGoat(逆向靶場(chǎng))

地址:https://github.com/WebGoat/WebG

    本站是提供個(gè)人知識(shí)管理的網(wǎng)絡(luò)存儲(chǔ)空間,所有內(nèi)容均由用戶發(fā)布,不代表本站觀點(diǎn)。請(qǐng)注意甄別內(nèi)容中的聯(lián)系方式、誘導(dǎo)購(gòu)買等信息,謹(jǐn)防詐騙。如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請(qǐng)點(diǎn)擊一鍵舉報(bào)。
    轉(zhuǎn)藏 分享 獻(xiàn)花(0

    0條評(píng)論

    發(fā)表

    請(qǐng)遵守用戶 評(píng)論公約

    類似文章 更多