本文为大家介绍我们在学习网络安全过程中常用的靶场环境。一起来看看吧!
01 DVWA
DVWA
靶场是我们新手入门必练靶场之一,包含暴力破解(Brute Force)、命令注入(Command Injection)、跨站请求伪造(CSRF)、文件包含(File Inclusion)、文件上传(File Upload)、不安全的验证码(Insecure CAPTCHA)、SQL注入(SQL Injection)、SQL盲注(SQL Injection Blind)、反射型跨站脚本攻击(XSS Reflected)、存储型跨站脚本攻击(XSS Stored)。
靶场地址: https://github.com/digininja/DVWA

02 OWASP
OWAS
P靶场包含了大量存在已知安全漏洞的训练实验环境和真实Web应用程序,所包含的环境非常多,相对DVWA来说更贴近实战,靶场不仅有专门设计的web漏洞应用场景 ,还包含了部分常见的开源web应用程序,相对dvwa不仅有PHP,也还有Jsp、Asp、Python等动态脚本语言环境,而且包含的漏洞种类也非常的丰富,除了常见的web漏洞外,还包含了访问控制、线程安全、操作隐藏字段、操纵参数、弱会话cookie、web服务、Open Authentication失效、危险的HTML注释等,非常适合学习和实践。
地址: https://sourceforge.net/projects/owaspbwa/

03 sqli-labs(SQL注入靶场)
sqli-labs包含了大多数的sql注入类型,以一种闯关模式,对于sql注入进行漏洞进行利用。靶场漏洞类型单一,但是对sql注入类漏洞利用包含的很全。安装复杂度与dvwa差不多,安装简单。
地址: https://github.com/Audi-1/sqli-labs

04 VulHub
Vulhub是一个基于docker和docker-compose的漏洞环境集合。
地址: https://www.vulnhub.com/

05 pikachu
pikachu
靶场也是一个比较综合性的靶场,在前期的文章和直播中我们也讲到了他的玩法。感兴趣的可以在之前的文章中查看相关教程。
地址: https://github.com/zhuifengshaonianhanlu/pikachu
06 upload-labs
upload-labs
靶场是专注于文件上传这块的漏洞。
靶场地址 https://github.com/c0ny1/upload-labs
07xss-labs
基于跨站脚本攻击一个漏洞靶机,也是一款基于通关形式的靶机
地址: http://test.xss.tv

更多精彩文章 欢迎关注我们
原文始发于微信公众号(kali黑客笔记):学习网络安全常见的靶场环境
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
文章由极客之音整理,本文链接:https://www.bmabk.com/index.php/post/152196.html