freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Web-Hacking-Playground:一个模拟真实场景的Web应用程序靶场
2023-03-23 15:34:50
所属地 广西

关于Web-Hacking-Playground

Web-Hacking-Playground是一模拟真实场景的Web应用程序靶场,在这个受控环境中,引入了很多真实场景中国呢的安全漏洞,其中包括渗透测试和漏洞奖励计划中发现的安全漏洞。其目的就是为了帮助广大研究人员或开发人员一起练习自己的安全技术,并学会如何检测和利用这些安全漏洞。

工具安装

我们建议广大用户在Kali Linux上的虚拟环境使用这个实验工具。

下列命令可以在Kali Linux中安装Docker:

sudo apt update -y

sudo apt install -y docker.io

sudo systemctl enable docker --now

sudo usermod -aG docker $USER

如需在基于Debian的发行版系统上安装Docker,可以运行下列命令:

curl -fsSL https://get.docker.com -o get-docker.sh

sudo sh get-docker.sh

sudo systemctl enable docker --now

sudo usermod -aG docker $USER

下列命令可以安装Docker Compose:

sudo apt install -y docker-compose

注意,如果你使用的是M1芯片,建议在构建镜像之前执行下列命令:

export DOCKER_DEFAULT_PLATFORM=linux/amd64

接下来,使用下列命令将该项目源码克隆至本地,并构建Docker镜像:

git clone https://github.com/takito1812/web-hacking-playground.git

cd web-hacking-playground

docker-compose build

此外,建议安装Foxy Proxy浏览器扩展,它允许我们轻松更改代理设置,以及Burp Suite,我们将使用它来拦截HTTP请求。我们将在Foxy Proxy中创建一个新的配置文件,以使用Burp Suite作为代理。为此,我们找到Foxy Proxy选项,并添加一个具有以下配置的代理:

Proxy Type: HTTP

Proxy IP address: 127.0.0.1

Port: 8080

工具部署&使用

一切安装完成后,我们需要使用下列命令部署实验环境:

git clone https://github.com/takito1812/web-hacking-playground.git

cd web-hacking-playground

docker-compose up -d

上述命令将创建两个包含Flask应用程序的容器,端口为80:

1、包含漏洞的Web应用程序:模拟了一个社交网络平台;

2、漏洞利用服务器:你不用尝试攻击它,因为它没有漏洞,它是指为了模拟用户访问了恶意链接而已;

接下来,我们还需要将容器IP添加到/etc/hosts文件中:

sudo sed -i '/whp-/d' /etc/hosts

echo "$(docker inspect -f '{{range .NetworkSettings.Networks}}{{.IPAddress}}{{end}}' whp-socially) whp-socially" | sudo tee -a /etc/hosts

echo "$(docker inspect -f '{{range .NetworkSettings.Networks}}{{.IPAddress}}{{end}}' whp-exploitserver) whp-exploitserver" | sudo tee -a /etc/hosts

完成之后,我们就可以通过http://whp-socially来访问包含漏洞的Web应用程序,或通过http://whp-exploitserver。

注意,使用漏洞利用服务器时,必须使用上述URL,即使用域名而不是IP,这样可以确保容器之间的正确通信。

项目挑战

本实验环境分为三个阶段,每个阶段都有不同的安全漏洞。重要的是大家需要按顺序去利用执行,因为后一个阶段的漏洞可能是建立在前几个阶段上的:

阶段一:以任意用户身份访问;

阶段二:以管理员身份访问;

阶段三:读取/flag文件;

通关攻略

通关攻略请参考本项目的【GitHub主页】。

工具运行截图

项目地址

Web-Hacking-Playground:【GitHub传送门

参考资料

https://addons.mozilla.org/en-US/firefox/addon/foxyproxy-standard/

https://portswigger.net/burp/communitydownload

https://twitter.com/search-advanced

https://book.hacktricks.xyz/

https://portswigger.net/web-security/all-materials

https://github.com/swisskyrepo/PayloadsAllTheThings

https://github.com/payloadbox

# web安全 # 漏洞靶场 # 靶场平台 # 靶场实战
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录