分享

常见靶场

 zZ华 2023-10-10 发布于广东

1、DVWA

DVWA靶场可测试漏洞:暴力破解(Brute Force)、命令注入(Command Injection)、跨站请求伪造(CSRF)、文件包含(File Inclusion)、文件上传(File Upload)、不安全的验证码(Insecure CAPTCHA)、SQL注入(SQL Injection)、SQL盲注(SQL Injection Blind)、反射型跨站脚本攻击(XSS Reflected)、存储型跨站脚本攻击(XSS Stored)。

链接:http://www.

2、OWASP Broken Web Applications Project

靶场包含了大量存在已知安全漏洞的训练实验环境和真实Web应用程序,所包含的环境非常多,相对DVWA来说更贴近实战,靶场不仅有专门设计的web漏洞应用场景 ,还包含了部分常见的开源web应用程序,相对dvwa不仅有PHP,也还有Jsp、Asp、Python等动态脚本语言环境,而且包含的漏洞种类也非常的丰富,除了常见的web漏洞外,还包含了访问控制、线程安全、操作隐藏字段、操纵参数、弱会话cookie、web服务、Open Authentication失效、危险的HTML注释等,非常适合学习和实践。

地址:https://sourceforge.net/projects/owaspbwa/

3、sqli-labs(SQL注入靶场)

sqli-labs包含了大多数的sql注入类型,以一种闯关模式,对于sql注入进行漏洞进行利用。靶场漏洞类型单一,但是对sql注入类漏洞利用包含的很全。安装复杂度与dvwa差不多,安装简单。

地址:https://github.com/Audi-1/sqli-labs

4、VulHub

Vulhub是一个基于docker和docker-compose的漏洞环境集合。

地址:https://www.vulnhub.com/

5、pikachu(综合靶场)
地址:https://github.com/zhuifengshaonianhanlu/pikachu

6、upload-labs(文件上传漏洞靶场)

地址:https://github.com/c0ny1/upload-labs

7、xss-labs(xss跨站攻击漏洞靶场)

基于跨站脚本攻击一个漏洞靶机,也是一款基于通关形式的靶机

地址:http://test.

8、WebGoat(逆向靶场)

地址:https://github.com/WebGoat/WebG

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多