在避免纸上测试人员的过程中,我们通常需要一个测试环境,其中包含学习知识过程中培训的漏洞。在非授权的情况下,法律和法规对网站的渗透测试攻击触及,因此我们触及通常需要建立一个漏洞目标范围,以避免直接测试公共网络的非授权目标。
脆弱性射击范围不仅可以帮助我们行使渗透测试能力,帮助我们分析漏洞以形成机制,并学习如何修复和提高代码功能。同时,它还可以帮助我们检测各种漏洞扫描仪的影响。
本文将以SectoolAdict/wavSep:Web应用程序漏洞扫描仪评估项目范围为例,以学习射击范围,结合漏洞扫描服务 - 瓦瓦伊云发现了现有的漏洞。
我们找到了用于实验的Linux机器
目前,大多数射击场都有Docker版本。我们使用Docker快速构建射击范围。Docker安装可以参考官方网站的官方网站。
安装完成后,需要配置Docker Mirror源以加速图像拉动时间。
WAVSEP是经典的漏洞射击范围之一,包括常见的Web漏洞(SQL/XSS/Pathtravseral/...),包括大量脆弱性场景,甚至是假漏洞(检测扫描仪误解率)。现在
使用Docker安装WavSep:
完成后,请访问http:// ip:8080/wavsep/
通过手动测试和扫描仪在射击范围内发现问题
以包含漏洞的文件为例,访问
/content.ini
手动修改目标参数为 /etc /passWD,并发现成功读取PASTWD文件
1.添加资产并配置域名认证
访问http:// ip:8080/hwwebscan_verify.html以确认可以访问认证文件,完成域名认证
2.启动扫描,将扫描信息配置网站上的目标网站更改为
http:// ip:8080/wavsep/active/index- main.jsp
目标网站不应在http:// ip:8080/wavsep/中填写,因为此页面上没有平等的Web连接搜寻器,因此无法扫描新页面,也没有扫描信息。
3.等待扫描结束查看漏洞信息
作者:Xuplus