2022-10-07 分類: 網(wǎng)站建設(shè)
“如果你想搞懂一個(gè)漏洞,比較好的方法是:你可以自己先用代碼編寫出這個(gè)漏洞,然后再利用它,最后再修復(fù)它”。—-摘自pikachu漏洞靶場(chǎng)的一句話。
初學(xué)的時(shí)候玩靶場(chǎng)會(huì)很有意思,可以練習(xí)各種思路和技巧,用來檢測(cè)掃描器的效果也是很好的選擇。今天,我們來數(shù)數(shù)那些入門Web安全必不可錯(cuò)過的靶場(chǎng)。
1、vulnweb
AWVS的測(cè)試站點(diǎn),用于掃描效果驗(yàn)證,提供了多場(chǎng)景的公網(wǎng)靶場(chǎng),也常作為漏洞利用演示的目標(biāo)。
漏洞測(cè)試網(wǎng)站:
http://vulnweb.com
2、DVWA
Web安全入門必刷的靶場(chǎng),包含了最常見的web漏洞,界面簡(jiǎn)單易用,通過設(shè)置不同的難度,可更好地理解漏洞的原理及對(duì)應(yīng)的代碼防護(hù)。
官網(wǎng)地址:
https://dvwa.co.uk/
3、WebGoat
基于Java編寫的漏洞靶場(chǎng),提供了一個(gè)真實(shí)的安全教學(xué)環(huán)境,用于進(jìn)行WEB漏洞測(cè)試和練習(xí)。
github項(xiàng)目地址:
https://github.com/WebGoat/WebGoat
4、Web For Pentester
PentesterLab提供的靶場(chǎng),ISO鏡像導(dǎo)入運(yùn)行,用于了解常見的web漏洞檢測(cè)技術(shù)。
官網(wǎng)地址:
https://www.pentesterlab.com
5、Vulhub
一鍵搭建漏洞測(cè)試靶場(chǎng)。
官方網(wǎng)站:
https://vulhub.org
6、VulApps
快速搭建各種漏洞環(huán)境與安全工具環(huán)境。
官方網(wǎng)站:
http://vulapps.evalbug.com/
7、bWAPP
一款非常好用的漏洞演示平臺(tái),集成了各種常見漏洞和最新漏洞的開源Web應(yīng)用程序。
官方地址:
http://www.itsecgames.com/
8、btslab
BTS PenTesting Lab是一個(gè)開放源代碼的易受攻擊的Web應(yīng)用程序,可用于了解許多不同類型的Web應(yīng)用程序漏洞。
github項(xiàng)目地址:
https://github.com/CSPF-Founder/btslab/
9、pikachu
一個(gè)好玩的Web安全-漏洞測(cè)試平臺(tái)
github項(xiàng)目地址:
https://github.com/zhuifengshaonianhanlu/pikachu
新聞標(biāo)題:Web滲透漏洞靶場(chǎng)收集
文章位置:http://www.rwnh.cn/news6/203006.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供軟件開發(fā)、網(wǎng)站建設(shè)、企業(yè)建站、關(guān)鍵詞優(yōu)化、手機(jī)網(wǎng)站建設(shè)、網(wǎng)站策劃
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容