频道栏目
读书频道 > 安全 > Metasploit渗透测试魔鬼训练营
1.OWASP BWA靶机镜像
2013-09-14 14:06:24     我来说两句
收藏   我要投稿
全书共10章。第1章对渗透测试和Metasploit进行了系统介绍,首先介绍了渗透测试的分类、方法、流程、过程环节等,然后介绍了Metasploit的功能、结构和基本的使用方法。第2章详细演示了渗透测试实验环境的搭建。第  立即去当当网订购

OWASP BWA(Broken Web Apps)是由国际信息安全领域著名的非营利性研究组织OWASP专门为广大对Web安全有兴趣的研究者和初学者开发的一个靶机镜像,汇集了大量存在已知安全漏洞的训练实验环境和真实Web应用程序,里面有各种预先设置的漏洞Web应用(包含OWASP Top 10主流类型安全漏洞),并按照安全级别进行了划分,给出各个安全级别上存在的缺陷代码程序,非常便于初学者由浅入深地逐步学习并提高技术能力。同时靶机镜像中的所有Web应用都是开放源代码的,这使得使用者可以采用源代码审计分析方法锻炼发现与修补安全漏洞的技能。OWASP BWA靶机镜像以VMware虚拟机镜像格式发布,下载页面为http://code.google.com/p/owaspbwa/,使用者无须配置即可直接启动靶机,对其进行扫描与渗透攻击测试。

本书基于OWASP BWA靶机镜像的版本为v0.94,于2011年7月24日发布,基础操作系统平台为Ubuntu 10.04 LTS,依赖网络服务包括Apache、PHP、Perl、MySQL、PostgreSQL、Tomcat、OpenJDK与Mono,使用的网络与数据库管理服务有OpenSSH、Samba、Subversion与phpMyAdmin,其中存在已知安全漏洞的训练实验环境与真实Web应用程序如表2-3所示。

表2-3 OWASP BWA靶机镜像中的缺陷Web应用程序列表
缺陷Web应用程序类别      缺陷Web应用程序      版本       Web应用程序代码语言       定V公司网站位置
故意引入安全漏洞的训练实验环境    OWASP WebGoat version     5.3.x       Java 内部业务
       OWASP Vicnum version       1.4   PHP/Perl 未链接
       Mutillidae       1.5   PHP 内部业务
       Damn Vulnerable Web Application       1.07.x     PHP 内部业务
       ZAP-WAVE           Java JSP 内部业务
       Ghost             PHP 内部业务
       Peruggia  1.2   PHP 内部业务
       Google Gruyere     2010-07-15     Python    未链接
       Hackxor         Java JSP 未链接
       WackoPicko           PHP 未链接
       BodgeIt          Java JSP 未链接
存有已知安全漏洞的真实Web应用程序版本   GetBoo   1.04 PHP 未链接
       WordPress      2.0.0       PHP 外部门户
       OrangeHRM   2.4.2       PHP 未链接
       GetBoo   1.04 PHP 未链接
       GTD-PHP      2.1   PHP 未链接
       Yazd       1.0   Java 未链接
       WebCalendar  1.03 PHP 未链接
       TikiWiki  1.9.5       PHP 未链接
       Gallery2  2.1   PHP 未链接
       Joomla    1.5.15     PHP 外部门户

从表中可以看到,OWASP BWA靶机镜像中拥有近十个引入了各类主流Web安全漏洞特意构造的训练实验环境,以及一些存在着已被公开披露安全漏洞的流行Web应用程序。

靶机镜像并没有提供一个完整的安全漏洞列表,而是依靠社区力量进行共同维护,网址为http://sourceforge.net/apps/trac/owaspbwa/report/1,如果在本书的实践技术学习过程中发现出镜像中的安全漏洞,只要尚未被列举在这个网址上,你可以为这个开源项目的发展做出自己的贡献。

本书根据模拟定V安全公司门户网站服务器的需要,对OWASP BWA靶机镜像进行一些定制与完善,将靶机镜像中的一系列存在已知漏洞的Web应用程序,分别组织到定V安全公司的外部门户网站系统和内部业务网站系统之中,外部网站模拟一般安全公司网站进行包装,在主页对定V公司进行了简要介绍,同时定制一个通往内部业务网站的入口页面,外部人员需要通过登录才能进入内部业务网站系统,内部业务网站中给出了OWASP BWA中几个故意引入安全漏洞的训练环境。此外,为了外部浏览信息,开辟了安全公告牌专栏,分别引入了定V公司的博客系统(Word Press)和定V公司论坛系统(Joomla)。内部业务系统的登录页面故意引入SQL注入漏洞,这样可以让外部人员通过注入不需要密码进入公司内部网站。同时引入“contact us”页面,其中特意放置一些公司人员邮箱,供第3章介绍与演示信息搜集时使用。

此外,出于本书介绍最新Web应用渗透攻击技术的需求,本书作者在OWASP BWA靶机镜像中增加Word Press v3.3与Joomla v1.5版本,定制之后的OWASP BWA靶机镜像文件可通过本书交流网站上提供的FTP站点进行下载。

我们将在第4章利用定制的OWASP BWA靶机镜像,结合一系列的实际案例分析,讲解目前主流的命令注入、SQL注入、XSS跨站、RFI远程文件包含、文件上传等Web应用安全漏洞的机理,以及针对这些安全漏洞的扫描探测与渗透攻击方法。

您对本文章有什么意见或着疑问吗?请到论坛讨论您的关注和建议是我们前行的参考和动力  
上一篇:2.1.3 靶机环境
下一篇:2.Linux Metasploitable靶机镜像
相关文章
图文推荐
排行
热门
最新书评
特别推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站