提交 2b8c3e8a 编写于 作者: W wizardforcel

ch1

上级 7393e1c0
...@@ -383,3 +383,55 @@ Microsoft 向开发者提供了这些虚拟机来在不同的 Windows 和 IE 版 ...@@ -383,3 +383,55 @@ Microsoft 向开发者提供了这些虚拟机来在不同的 Windows 和 IE 版
仅有主机的网络是虚拟网络,它的行为像 LAN,但是它仅仅能够访问宿主机,所运行的虚拟机不会暴露给外部系统。这种网络也为宿主机提供了虚拟适配器来和虚拟机通信,就像它们在相同网段那样。 仅有主机的网络是虚拟网络,它的行为像 LAN,但是它仅仅能够访问宿主机,所运行的虚拟机不会暴露给外部系统。这种网络也为宿主机提供了虚拟适配器来和虚拟机通信,就像它们在相同网段那样。
使用我们刚刚完成的配置,我们就能够在客户端和服务器之间通信,二者都可以跟 Kali 主机通信,Kali 会作为攻击主机。 使用我们刚刚完成的配置,我们就能够在客户端和服务器之间通信,二者都可以跟 Kali 主机通信,Kali 会作为攻击主机。
## 1.8 了解漏洞 VM 上的 Web 应用
OWASP BWA 包含许多 Web 应用,其内部含有常见攻击的漏洞。它们中的一些专注于一些特定技巧的实验,而其它尝试复制碰巧含有漏洞的,真实世界的应用。
这个秘籍中,我们会探索 vulnerable_vm,并了解一些其中包含的应用。
### 准备
我们需要启动我们的 vulnerable_vm,并正确配置它的网络。这本书中,我们会使用 192.168.56.102 作为它的 IP 地址。
### 操作步骤
1. vulnerable_vm 启动后,打开 Kali 主机的 Web 浏览器并访问`http://192.168.56.102`。你会看到服务器所包含的所有应用列表。
![](img/1-8-1.jpg)
2. 让我们访问`Damn Vulnerable Web Application`
3. 使用`admin`作为用户名,`admin`作为密码。我们可以看到左边的菜单:菜单包含我们可以实验的所有漏洞的链接:爆破、命令执行、SQL 注入,以及其它。同样,DVWA 安全这部分是我们用于配置漏洞输入的安全(或复杂性)等级的地方。
![](img/1-8-2.jpg)
4. 登出并返回服务器的主页。
5. 现在我们点击`OWASP WebGoat.NET`。这是个 .NET 应用,其中我们可以实验文件和代码注入攻击,跨站脚本,和加密漏洞。它也含有 WebGoat Coins Customer Portal,它模拟了商店应用,并可以用于实验漏洞利用和漏洞识别。
![](img/1-8-3.jpg)
6. 现在返回服务器的主页。
7. 另一个包含在虚拟机中的有趣应用是 BodgeIt。它是基于 JSP 的在线商店的最小化版本。它拥有我们可以加入购物车的商品列表,带有高级选项的搜索页面,为新用户准备的注册表单,以及登录表单。这里没有到漏洞的直接引用,反之,我们需要自己找它们。
![](img/1-8-4.jpg)
8. 我们在一个秘籍中不能浏览所有应用,但是我们会在这本书中使用它们。
### 工作原理
主页上的应用组织为六组:
+ 训练应用:这些应用分为几部分,专注于实验特定的漏洞或攻击技巧。他它们中的一些包含教程、解释或其他形式的指导。
+ 真实的,内部含有漏洞的应用:这些应用的行为就像真实世界的应用(商店】博客或社交网络)一样,但是开发者出于训练目的在内部设置了漏洞。
+ 真实应用的旧(漏洞)版本:真是应用的旧版本,例如 WordPress 和 Joomla 含有已知的可利用的漏洞。这对于测试我们的漏洞识别技巧非常实用。
+ 用于测试工具的应用:这个组中的应用可以用做自动化漏洞扫描器的基准线测试。
+ 演示页面/小应用:这些小应用拥有一个或一些漏洞,仅仅出于演示目的。
+ OWASP 演示应用:OWASP AppSensor 是个有趣的应用,它模拟了社交网络并含有一些漏洞。但是他会记录任何攻击的意图,这在尝试学习的时候很有帮助。例如,如何绕过一些安全设备,例如网络应用防火墙。
Markdown is supported
0% .
You are about to add 0 people to the discussion. Proceed with caution.
先完成此消息的编辑!
想要评论请 注册