首页 > 其他分享 >Web漏洞靶场搭建-wavsep

Web漏洞靶场搭建-wavsep

时间:2022-10-13 16:07:21浏览次数:79  
标签:wavsep Web GET 漏洞 jsp 靶场 cases docker

Web漏洞靶场搭建

渗透测试切记纸上谈兵,学习渗透测试知识的过程中,我们通常需要一个包含漏洞的测试环境来进行训练。而在非授权情况下,对于网站进行渗透测试攻击,是触及法律法规的,所以我们常常需要自己搭建一个漏洞靶场,避免直接对公网非授权目标进行测试。
漏洞靶场,不仅可以帮助我们锻炼渗透测试能力、可以帮助我们分析漏洞形成机理、更可以学习如何修复提高代码能力,同时也可以帮助我们检测各种各样漏洞扫描器的效果。

本文将以 ​​sectooladdict/wavsep: The Web Application Vulnerability Scanner Evaluation Project​​靶场为例来学习靶场搭建,结合​​漏洞扫描服务-华为云​​来发现存在的漏洞。

靶场搭建

我们找一台linux机器来进行实验

❯ cat /etc/os-release -pNAME="Ubuntu"  VERSION="18.04.2 LTS (Bionic Beaver)"  
ID=ubuntu  
ID_LIKE=debian  
PRETTY_NAME="Ubuntu 18.04.2 LTS"  
VERSION_ID="18.04"  
HOME_URL="https://www.ubuntu.com/"  SUPPORT_URL="https://help.ubuntu.com/"  BUG_REPORT_URL="https://bugs.launchpad.net/ubuntu/"  PRIVACY_POLICY_URL="https://www.ubuntu.com/legal/terms-and-policies/privacy-policy"  
VERSION_CODENAME=bionic  
UBUNTU_CODENAME=bionic

docker

目前大部分靶场都有docker版本,我们利用docker来快速搭建靶场。docker安装可参考官网Install Docker Engine on Ubuntu | Docker Documentation安装手册,或者借助https://get.docker.com进行自动化安装

root in szvphisprd13003
> wget -qO- https://get.docker.com/ | bash

安装完成后,还需要配置docker镜像源来加速镜像拉取时间。这里配置中科大(USTC)源来进行加速,在 ​​/etc/docker/daemon.json​​中配置

{
  "registry-mirrors": ["https://docker.mirrors.ustc.edu.cn"]
}

wavsep

WAVSEP 是经典的漏洞靶场之一,包含常见的Web漏洞(SQL/XSS/Path Travseral/…),包含大量漏洞场景甚至假漏洞(检测扫描器误报率),目前漏洞有

    Path Traversal/LFI: 816 test cases, implemented in 816 jsp pages (GET & POST)
    Remote File Inclusion (XSS via RFI): 108 test cases, implemented in 108 jsp pages (GET & POST)
    Reflected XSS: 66 test cases, implemented in 64 jsp pages (GET & POST)
    Error Based SQL Injection: 80 test cases, implemented in 76 jsp pages (GET & POST)
    Blind SQL Injection: 46 test cases, implemented in 44 jsp pages (GET & POST)
    Time Based SQL Injection: 10 test cases, implemented in 10 jsp pages (GET & POST)
    Unvalidated Redirect: 60 test cases, implemented in 60 jsp pages (GET & POST)
    Old, Backup and Unreferenced Files: 184 test cases, implemented in 184 files (GET Only)
    Passive Information Disclosure/Session Vulnerabilities (inspired/imported from ZAP-WAVE): 3 test cases of erroneous information leakage, and 2 cases of improper authentication/information disclosure - implemented in 5 jsp pages
 Experimental Test Cases (inspired/imported from ZAP-WAVE): 9 additional RXSS test cases (anticsrf tokens, secret input vectors, tag signatures, etc), and 2 additional SQLi test cases (INSERT) - implemented in 11 jsp pages (GET & POST)

使用docker安装wavsep:

root in szvphisprd13003 in ~
❯ docker search wavsep  
...
owaspvwad/wavsep The Web Application Vulnerability Scanner E… 6  
...
root in szvphisprd13003 in ~
❯ docker pull owaspvwad/wavsep  
...
root in szvphisprd13003 in ~
❯ docker run -itd -p 8080:8080 owaspvwad/wavsep

完成后访问 ​​http://IP:8080/wavsep/​​ 即可

Web漏洞靶场搭建-wavsep_sql

漏洞发现

通过手工测试与扫描器来发现靶场中的问题

手工测试

以文件包含漏洞为例,访问

​http://IP:8080/wavsep/active/LFI/LFI-Detection-Evaluation-GET-500Error/index.jsp​http://IP:8080/wavsep/active/LFI/LFI-Detection-Evaluation-GET-500Error/Case01-LFI-FileClass-FilenameContext-Unrestricted-OSPath-DefaultFullInput-AnyPathReq-Read.jsp?target=/root/apache-tomcat-8.0.27/webapps/wavsep/active/LFI/LFI-Detection-Evaluation-GET-500Error/content.ini

手动修改 ​​target​​ 参数为 ​​/etc/passwd​​ 发现成功读取到 ​​passwd​​ 文件

Web漏洞靶场搭建-wavsep_ubuntu_02

华为云漏洞扫描

 添加资产,配置域名认证

Web漏洞靶场搭建-wavsep_docker_03

# 查看wavsep容器id
root in szvphisprd13003 in ~
❯ docker ps
02e9031d5b59 owaspvwad/wavsep "/bin/sh -c 'sh ~/..." 8 months ago Up 6 minutes  0.0.0.0:8080->8080/tcp# 查看web根目录
root in szvphisprd13003 in ~
❯ docker exec -it 02e9031d5b59 /bin/bash
root@02e9031d5b59:/# cd ~/apache-tomcat-8.0.27/webapps/ROOT/
root@02e9031d5b59:~/apache-tomcat-8.0.27/webapps/ROOT# echo d2NjX2NyeXB0ATQxNDU1MzVGNDM0MjQzOzMzMzAzNTM4MzUzMjM0NDUz  
NDMzMzQ0MTM4NDMzMTMwNDI0MjMzNDIzMzQzMzE0MTM0MzAzMzMzNDMzNjM4MzQzOTQ1MzgzNjM4MzMzNjM2NDQ0NTM2MzczMjQyNDEzMjQ0MzMzMDMy  
NDYzNDQ2MzU0NjMxMzEzMjM2MzYzOTM3NDUzNTM5NDI0MzM2NDUzNjQxNDEzNjMwMzYzNTMwMzk0NTM1MzAzMjM5NDQzNzQ0NDUzNDQyNDUzMzM1MzQ0  
NDs7MzUzMDMwMzAzMDs4Q0NEMkJEOUVFNkIxOTlCQjk4Qjk1QTgzMUJBMEZBNDtDQTRDQjVENUM4RjI1N0ZDOzM3MzgzMzM0MzU2MTM1MzIyRDYyMzUz  
NzY1MkQzNDY1MzEzNzJENjI2MzYzMzUyRDM2NjIzNzY1MzczMDY1MzMzNTM2MzAzMDs+d2NjX2NyeXB0ATQxNDU1MzVGNDM0MjQzOzM5MzI0NDMyMzk0  
NTM2NDMzMjM3MzA0MjM1NDMzNjM5MzQ0NDQxMzkzMDM4MzU0MTMxMzczNTMxNDI0MzQyMzE0NjMzNDQzNDM0MzIzMzQ0MzkzNTM0MzkzODQzNDYzOTMw  
MzEzNDQ2NDU0MzM0Mzk0NTQyMzgzOTQ2MzE0MzQ0OzszNTMwMzAzMDMwOzA4NDNFN0FEQzI3OUI0Q0QzNzA3RTNCN0YyMUM0RUIxO0MwODcyOTY0QjY0  
ODk4MEM7MzczODMzMzQzNTYxMzUzMjJENjIzNTM3NjUyRDM0NjUzMTM3MkQ2MjYzNjMzNTJEMzY2MjM3NjUzNzMwNjUzMzM1MzYzMDMwOw+d2NjX2Nye  
XB0ATQxNDU1MzVGNDM0MjQzOzM5NDM0NjMxMzQzNDMyNDU0NTM5MzUzODM4NDE0MzM4MzAzNjQ1MzIzNDQ2MzYzNTQzNDYzMzQ1NDEzNjM5MzA7OzM1M  
zAzMDMwMzA7MjBGQzg0NThGODVFNUM4NUI5QzBCQzE2MDgxRENGRjk7N0QyNjgyMTMwN0U2M0JDODszNzM4MzMzNDM1NjEzNTMyMkQ2MjM1Mzc2NTJEM  
zQ2NTMxMzcyRDYyNjM2MzM1MkQzNjYyMzc2NTM3MzA2NTMzMzUzNjMwMzA7+IP:8080 > hwwebscan_verify.html

访问 ​​http://IP:8080/hwwebscan_verify.html​​ 确认认证文件能被访问,完成域名认证
2. 开始扫描,在扫描信息配置处更改目标网址为 ​​http://IP:8080/wavsep/active/index-main.jsp​

Web漏洞靶场搭建-wavsep_sql_04

目标网址不应填写​http://IP:8080/wavsep/ ​​****由于此页面无任何​<a> ​等网页连接 爬虫无法爬取到新的页面 将扫描不到任何信息
3. 等待扫描结束 查看漏洞信息

Web漏洞靶场搭建-wavsep_ubuntu_05

标签:wavsep,Web,GET,漏洞,jsp,靶场,cases,docker
From: https://blog.51cto.com/u_15805954/5753550

相关文章

  • Web漏洞靶场搭建(OWASP Benchmark)
    Benchmark)​渗透测试切记纸上谈兵,学习渗透测试知识的过程中,我们通常需要一个包含漏洞的测试环境来进行训练。而在非授权情况下,对于网站进行渗透测试攻击,是触及法律法规的,所......
  • 【Web技术】286- 自定义错误及扩展错误
    英文:IlyaKantor 译文:LeviDing​​https://zh.javascript.info/custom-errors​​当我们在进行开发的时候,通常需要属于我们自己的错误类来反映任务中可能出现的特殊情况。......
  • 浏览器滚动条css设置webkit-scrollbar样式方式
    样式代码示例body::-webkit-scrollbar{width:12px;height:12px;}body::-webkit-scrollbar:horizontal{border-top:1pxsolid#efefef;}......
  • ASP.NET 6 修改 WebRoot 路径
    问题最近的项目中需要修改WebRoot路径,按照老方法发现报异常,于是Google得知相关方法在ASP.NET6中有所修改。代码ASP.NET5publicstaticIHostBuilderCreateH......
  • WebAssembly01-- 在js中分配内存
    编译选项emccsum.cc-osum.js-sEXPORTED_FUNCTIONS=_malloc,_freesum.cc#include"util.h"#include<stdlib.h>#include<string.h>#include<malloc.h>EM_PORT_AP......
  • datax-web运行报错“/usr/bin/python: can't find '__main__' module in ''”
    vi/usr/local/datax-web/modules/datax-executor/bin/datax-executor.sh修改JAVA_OPTS=${JAVA_OPTS}"-Dserver.port="${SERVER_PORT}"-Ddata.path="${DATA_PATH}"-D......
  • WEB简介与HTTP入门
    一、Web简介1、什么是Web学习Web安全当然要简单的了解什么是Web,Web与生活息息相关,上个网站浏览新闻,看个视频等其中涉及到几个基本的点。从通信,会接触到URL,到协议,......
  • Java Web 06
    约束:非空约束:notnull保证列中所有数据不能有null值唯一约束:unique保证列中所有数据各不相同主键约束:primarykey主键是一行数据的唯一标识,要求非空且唯一检查约......
  • Javaweb实现后端的jdbc增删改查之查询
    首先jdbc就是Java提供给数据库的接口,jdbc通过sql语句实现对数据,数据库等的操作,今天学习了通过代码实现连接数据库和对一张表的查询。1.首选的在数据库(test)中新建一张表(tb_......
  • [转] webpack devtool 配置之 Source Map
    可以参考: https://www.cnblogs.com/vigourice/p/16188899.htmlmodule.exports={mode:'development',devtool:'nosources-source-map',    ......