溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

搭建漏洞環(huán)境

發(fā)布時(shí)間:2020-07-19 18:02:22 來(lái)源:網(wǎng)絡(luò) 閱讀:1505 作者:JachinLi 欄目:安全技術(shù)

搭建Windows漏洞環(huán)境

這里涉及到WAMP、DVWA、XSS、sqli-labs

實(shí)驗(yàn)環(huán)境

  • windows主機(jī)
  • 沒(méi)了,不需要什么環(huán)境 今天干的就是搭建環(huán)境

啥是WAMP?

WAMP是windows中Apache、MySQL和PHP環(huán)境 縮寫(xiě)為WAMP

搭建WAMP

首先我們需要先下載一個(gè)WAMP,這里有官網(wǎng)可以直接去官網(wǎng)下載 官網(wǎng)地址
進(jìn)入官網(wǎng)以后點(diǎn)擊Download 點(diǎn)擊對(duì)應(yīng)版本下的changelog 跳轉(zhuǎn)頁(yè)面后點(diǎn)擊GetUpdates
搭建漏洞環(huán)境

下載完成以后 安裝軟件 打開(kāi)軟件 會(huì)閃出來(lái)一個(gè)cmd窗口 就沒(méi)了
接著我們?cè)跒g覽器中輸入127.0.0.1 會(huì)出現(xiàn)一個(gè)Server Configuration界面
搭建漏洞環(huán)境

這樣我們的WAMP就搭建完成了
下載完成后點(diǎn)擊快捷方式只是彈出cmd的窗口接著就沒(méi)了,這是正常的,不要像我一樣以為沒(méi)裝好點(diǎn)半天

搭建DVWA漏洞環(huán)境

啥是DVWA?

DVWA是一款開(kāi)源的***測(cè)試漏洞練習(xí)平臺(tái),其中內(nèi)帶XSS、SQL注入、文件上傳、CSRF、暴力破解等測(cè)試環(huán)境

搭建DVWA

是不是還以為去官網(wǎng)下載DVWA就行了?
NO NO NO
我們還缺少集成環(huán)境 這里就需要php study了
先下載php study 官網(wǎng)地址
由于最新版的還在內(nèi)測(cè)現(xiàn)在還沒(méi)有開(kāi)放下載,如果非要用最新版就在官網(wǎng)上加他們的QQ群,在群里下載最新版
不挑的話可以下載2018版本的使用,都一樣沒(méi)什么太大差別,新版的還在測(cè)試中,可能不太穩(wěn)定
下載完成后,安裝后打開(kāi)
搭建漏洞環(huán)境

直接點(diǎn)擊啟動(dòng)就可以了
測(cè)試環(huán)境是否成功,我們打開(kāi)瀏覽器輸入 127.0.0.1/phpmyadmin/
安裝成功的話會(huì)出現(xiàn)登錄界面
搭建漏洞環(huán)境

這里可以不用先登錄,你非想登的話也不知道密碼
不知道沒(méi)關(guān)系,我們看一下就好了
打開(kāi)DVWA的安裝目錄 在php-study\PHPTutorial\WWW\DVWA-master 下找到config文件
config下有一個(gè) config.inc.php 用記事本打開(kāi)
搭建漏洞環(huán)境

接下來(lái) 修改數(shù)據(jù)庫(kù)的用戶名、密碼、數(shù)據(jù)庫(kù)名
搭建漏洞環(huán)境

改完以后我們回到登錄界面 開(kāi)始登陸,賬號(hào)root、密碼root
登陸成功
搭建漏洞環(huán)境

現(xiàn)在應(yīng)該來(lái)下載DVWA了,直接搜索DVWA
在官網(wǎng)下載的話,網(wǎng)頁(yè)加載太慢了,可以選擇其他的下載方式
下載完成后,將下載好的dvwa-master放到www目錄下
注意放到php study下的www文件下不行的話 需要放到WAMP 下的www文件下
搭建漏洞環(huán)境

下面來(lái)驗(yàn)證DVWA是否能夠訪問(wèn)
在瀏覽器中直接輸入 127.0.0.1/setup.php 是出不來(lái)的,需要加上路徑 127.0.0.1/dvwa-master/setup.php
搭建漏洞環(huán)境

看一下是否有顯示紅色的地方 比如這個(gè)allow_url_include:Disabled
我們?cè)趐hp study下搜索 ini.php配置文件 將文件中的 allow_url_include = Off 改為 =On
搭建漏洞環(huán)境

如果reCAPTCHA key:missing 找到DVWA下的 config/config.inc.php 如果不是這個(gè)命名的話改成這個(gè)名字
接著用記事本打開(kāi) 找到 reCAPTCHA key 輸入 6LdK7xITAAzzAAJQTfL7fu6I-0aPl8KHHieAT_yJg
搭建漏洞環(huán)境

如果有其他問(wèn)題可以自行百度,基本上都會(huì)有解決的方法,這里就不一一細(xì)說(shuō)了
解決完顯紅后 點(diǎn)擊底部的Create/Reset Database 點(diǎn)擊Login
搭建漏洞環(huán)境

我們使用默認(rèn)賬號(hào)登陸
Username:admin
Password:password
登陸以后 顯示這樣的界面
搭建漏洞環(huán)境

搭建SQL注入平臺(tái)

啥是SQL注入平臺(tái)?

sqli-labs 是一款學(xué)習(xí)SQL注入的開(kāi)源平臺(tái),共有75種不同類(lèi)型的注入

搭建sqli-labs

這個(gè)需要在GitHub上下載 下載地址
把下載好的sqli-labs文件放到 php-study的www文件下

現(xiàn)在我們需要回到數(shù)據(jù)庫(kù)的登錄界面,新建一個(gè)數(shù)據(jù)庫(kù)security
搭建漏洞環(huán)境

點(diǎn)擊右側(cè)的security 進(jìn)入數(shù)據(jù)庫(kù),選擇上面的導(dǎo)入,選擇下載好的sqli-labs-master下的sql-lab.sql 文件
搭建漏洞環(huán)境

我們進(jìn)文件夾里看一下是否有sqli-labs-master文件夾
在瀏覽器里訪問(wèn) 127.0.0.1/sqli-labs-master/
搭建漏洞環(huán)境

點(diǎn)擊 Setup/reset Database for labs 跳轉(zhuǎn)到下個(gè)頁(yè)面
搭建漏洞環(huán)境

完成!

搭建XSS測(cè)試平臺(tái)

啥是XSS?

XSS測(cè)試平臺(tái)是測(cè)試XSS漏洞獲取Cookie并接受Web頁(yè)面的平臺(tái),XSS可以做JS能做的所有事,包括但不限于竊取Cookie、釣魚(yú)、修改網(wǎng)頁(yè)代碼、網(wǎng)站重定向等

搭建XSS

下載xsser.me源碼,可以百度搜一個(gè)
進(jìn)入數(shù)據(jù)庫(kù) 新建一個(gè)xssplatform庫(kù) 用來(lái)放置搭建XSS平臺(tái)網(wǎng)站目錄
建完數(shù)據(jù)庫(kù)后,把下載好的XSS文件移動(dòng)到php-study下的www目錄下
修改XSS文件下的config.php文件中的 用戶名、密碼、數(shù)據(jù)庫(kù)名、注冊(cè)配置、url地址
搭建漏洞環(huán)境

進(jìn)入xssplatfrom庫(kù) 導(dǎo)入XSS文件夾中的xssplatfrom.sql文件
然后執(zhí)行SQL語(yǔ)句
搭建漏洞環(huán)境

我們?cè)趚ssplatfrom庫(kù)中選擇左側(cè)的oc_user做圖中的設(shè)置
搭建漏洞環(huán)境

還需要在XSS文件下創(chuàng)建靜態(tài)文件,后綴名為.htaccess 這里設(shè)置為 xss .htaccess
在文件中寫(xiě)入
搭建漏洞環(huán)境

# apache 環(huán)境
<IFModule mod_rewrite.c>
RewriteEngine On
RewriteBase /
RewriteRule ^([0-9a-zA-Z]{6})$ /xss/index.php?do=code&urlKey=$1 [L]
RewriteRule ^do/auth/(\w+?)(/domain/([\w\.]+?))?$ /index.php?do=do&auth=$1&domain=$3 [L]
RewriteRule ^register/(.*?)$ /xss/index.php?do=register&key=$1 [L]?
RewriteRule ^register-validate/(.*?)$ /xss/index.php?do=register&act=validate&key=$1 [L]

rewrite "^/([0-9a-zA-Z]{6})$" /index.php?do=code&urlKey=$1 break;
rewrite "^/do/auth/(w+?)(/domain/([w.]+?))?$" /xss/index.php?do=do&auth=$1&domain=$3 break;
rewrite "^/register/(.*?)$" /index.php?do=register&key=$1 break;
rewrite "^/register-validate/(.*?)$" /index.php?do=register&act=validate&key=$1 break;
rewrite "^/login$" /index.php?do=login last;

現(xiàn)在我們來(lái)檢測(cè)XSS是否搭建成功
在瀏覽器訪問(wèn) 127.0.0.1/xss/
看是否出來(lái)登錄界面
搭建漏洞環(huán)境

點(diǎn)擊右上角,注冊(cè)賬號(hào)
因?yàn)閯偛旁谧?cè)配置處將 invite改為了normal所以這里不用輸邀請(qǐng)碼,如果沒(méi)改則需要邀請(qǐng)碼才能注冊(cè)
使用注冊(cè)完的賬號(hào)登陸
搭建漏洞環(huán)境

常見(jiàn)問(wèn)題

安裝完WAMP打開(kāi)閃一下就沒(méi)了

在文中也提到了,就是閃一下cmd的框框就沒(méi)了,在瀏覽器中訪問(wèn)127.0.0.1即可 出現(xiàn)hello world和Server Configuration都是可以的

關(guān)于phpstudy

我們安裝完WAMP 也就是說(shuō)我們現(xiàn)在有了Apache、MySQL、PHP的環(huán)境,但是需要一個(gè)集成軟件把他們結(jié)合到一起,phpstudy就起到了這樣的作用

安裝DVWA時(shí)候顯示Disabled

這個(gè)也在文中說(shuō)過(guò)了,在多說(shuō)一點(diǎn)
PHP function allow_url_include: disabled
顯示這個(gè)就去 php-study\PHPTutorial下找到php文件下,在這個(gè)文件夾下搜索ini.php
找到所有的對(duì)應(yīng)文件進(jìn)行編輯,把a(bǔ)llow_url_include=Off改為=allow_url_include=On
如果改完以后還是顯示 Disabled 沒(méi)關(guān)系 只要?jiǎng)e的沒(méi)問(wèn)題 直接點(diǎn)最下面的按鈕就行

reCAPTCHA key:missing
顯示這個(gè)需要在配合文件中的這個(gè)選項(xiàng)處加段代碼 可以在百度上搜

我只遇到這兩個(gè)問(wèn)題就先說(shuō)這么多

關(guān)于sqli-labs 和 xsser.me下載

如果在此過(guò)程中有問(wèn)題 或者說(shuō)找不到下載的地方
可以找我拿網(wǎng)盤(pán)的資源

sqli-labs輸入網(wǎng)址not found

not found應(yīng)該就是輸入路徑的問(wèn)題 或者說(shuō)是phpstudy的事
如果對(duì)路徑不確定的話就進(jìn)文件夾看一下
不過(guò)一般都是 127.0.0.1/sqli-labs-master/
還有種情況今天遇到了
就是phpstudy的問(wèn)題 有時(shí)候phpstudy的三個(gè)服務(wù)其中一個(gè)沒(méi)起來(lái)都有可能造成訪問(wèn)不成功

關(guān)于下載文件放到哪個(gè)www目錄

一共是有兩個(gè)www文件夾 WAMP和phpstudy的
準(zhǔn)確的答案我也不是很清楚
我是將sqli-labs XSS放到phpstudy下的www文件夾下
將DVWA放到了WAMP下的www文件

在訪問(wèn) 127.0.0.1/sqli-labs-master/sql-connections/setup-db.php的時(shí)候提示錯(cuò)誤

提示的錯(cuò)誤圖片我也忘截圖了 網(wǎng)頁(yè)上大概是這個(gè)意思:
I:\DVWA\PHP-Study\php-study\PHPTutorial\WWW\sqli-labs-master\sql-connections error in sql-connections.php 6
大概是這樣提示的,我檢查了一下phpstudy 各種瞎點(diǎn)
最后查了一下發(fā)現(xiàn)是因?yàn)閜hpstudy中使用的php版本問(wèn)題
只要在phpstudy中點(diǎn)切換版本 換一個(gè)高一個(gè)版本即可

phpstudy狀態(tài)一直顯示紅色

搭建漏洞環(huán)境
如果你啟動(dòng)phpstudy后左邊這兩個(gè)還是紅色的話
可能是你更改了phpstudy的安裝位置造成的

訪問(wèn)xss登錄界面的時(shí)候顯示helloworld

出現(xiàn)這個(gè)的時(shí)候我也很懵
在訪問(wèn)xss登錄的時(shí)候 點(diǎn)什么都是出來(lái)helloWord
后來(lái)搞了一會(huì)大概把問(wèn)題的范圍縮小了
可能是數(shù)據(jù)庫(kù)xssplatfrom操作上有誤
很有可能就是執(zhí)行SQL語(yǔ)句和adminlevel1有錯(cuò)誤
最簡(jiǎn)單的方法把xssplatfrom的庫(kù)刪了重新搞一遍就好了

.htaccess偽靜態(tài)文件

這個(gè)文件中的內(nèi)容可以百度搜到 但是有的不行
一定要注意這個(gè)文件中的行的末尾有的有/xss/index.php這個(gè)一定不要寫(xiě)錯(cuò)了,也可以寫(xiě) /index.php 但是有時(shí)候不行 還是加上 /xss/吧

總結(jié)

為了研究SQL注入這塊才來(lái)搭建這個(gè)漏洞環(huán)境的
看起來(lái)確實(shí)很簡(jiǎn)單,但是搭建起來(lái)會(huì)出現(xiàn)各種各樣的錯(cuò)誤
我端午節(jié)的時(shí)候搭這些個(gè)環(huán)境搭了6個(gè)多小時(shí),各種各樣的問(wèn)題
今天寫(xiě)博客又順著筆記做了一遍,又出現(xiàn)了意料之外的錯(cuò)誤
只能根據(jù)錯(cuò)誤提示一點(diǎn)一點(diǎn)摸索
希望我遇到的這些問(wèn)題可以讓跟我一樣的初學(xué)者少走點(diǎn)彎路
如果文中有錯(cuò)誤請(qǐng)及時(shí)聯(lián)系我,我會(huì)及時(shí)更正

向AI問(wèn)一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI