渗透测试靶场WeBug4.0安装教程及文件
介绍WeBug名称定义为“我们的漏洞”靶场环境基础环境是基于PHP/mysql制作搭建而成,中级环境与高级环境分别都是由互联网漏洞事件而收集的漏洞存在的操作环境。部分漏洞是基于Windows操作系统的漏洞所以将WeBug的web环境都装在了一个纯净版的Windows 2003的虚拟机中。在webug3.0发布后的四百多天226安全团队终于在大年初二发布了webug的4.0版本。webug...
介绍
WeBug名称定义为“我们的漏洞”靶场环境
基础环境是基于PHP/mysql制作搭建而成,中级环境与高级环境分别都是由互联网漏洞事件而收集的漏洞存在的操作环境。
部分漏洞是基于Windows操作系统的漏洞所以将WeBug的web环境都装在了一个纯净版的Windows 2003的虚拟机中。
在webug3.0发布后的四百多天226安全团队终于在大年初二发布了webug的4.0版本。
webug漏洞靶场中包含的漏洞环境:
get注入
图片破解
信息收集练习——目录端口收集
暴力破解练习
x-forwarded-for注入
支付漏洞
垂直越权
CSRF
url跳转
GET任意文件下载
POST任意文件下载
无验证上传
反射型XSS
存储型XSS
校验扩展名上传
验证来源去向的url跳转
文件包含
POST文件包含
HOST注入
APK破解
延时注入
DZ7.2论坛sql注入
aspcms注入
phpmyadmin任意文件包含漏洞
齐博系统SQL注入
海盗云商getshell
PHP168任意代码执行GET SHELL
ecshop 注入
ShopXp系统SQL注射漏洞
Dcore(轻型CMS系统)注入漏洞
MetInfo 任意文件包含漏洞可getshell
Metinfo news.php盲注
Metinfo img.php盲注
万众电子期刊在线阅读系统PHP和ASP最新版本通杀SQL注入
BEESCMS sql注入,无视防御
ourphp 注入
phpwind 命令执行漏洞
metinfo 任意用户密码修改
DZ 3.2 存储型XSS
DedeCMS flink.php友情链接注入
DedeCms?recommend.php注入
BEESCMS 小于等于V4四处注入+无需密码直接进后台
海洋 x-forwarded-for注入
php截断利用
st2-016
jboss命令执行
tomcat弱口令
hfs远程命令执行
st2-052命令执行
flash远程命令执行
gh0st远程溢出
IIS6.0远程溢出
虚拟机纯净版系统,无任何补丁(也就是意味着附带所有windows 2003的漏洞包括 ms08-067、ms17-010、ms15-015等所有漏洞)
来源:https://www.freebuf.com/column/195521.html
webug4.0的安装
大部分的教程所说的官网 www.webug.org 已经进不去了。
分享一个云盘地址
https://pan.baidu.com/s/1udwbsJd0UGjUI0JEVSdjKQ
提取码:hf8x
源码版安装:
准备工具:
Phpstudy
Navicat
Webug4.0
安装步骤:
安装phpstudy-安装Navicat -创建webug数据库-创建webug_sys数据库-创建webug_width_byte数据库-对应数据库名导入/sql/目录下对应的sql文件-将webug放置于www目录下。
源码版与虚拟机版靶场没有区别,最大的区别在于乌云知识库。
由于虚拟机版本的无法定位本地IP,所以使用靶场中的ssrf漏洞查询了本地的靶场路径。
虚拟机版安装
:
解压《webug4.0 虚拟机.rar》到任意目录
虚拟机里打开该目录下的.vmx文件
部分vm版本会遇到
无法获得 VMCI 驱动程序的版本: 句柄无效。驱动程序“vmci.sys”的版本不正确......
用编辑器修改对应.vmx文件下
vmci0.present = “TRUE” ==>“FALSE”
虚拟机开机密码为空
启动phpstudy-查看IP(在cmd下查看ipconfig)- 物理机浏览器访问ip(虚拟机网络需设置成NAT模式)
默认账号密码 admin
以后访问靶场步骤:启动虚拟机-启动phpstudy-物理机访问虚拟机ip
更多推荐
所有评论(0)