1、DVWA DVWA靶場可測試漏洞:暴力破解(Brute Force)、命令注入(Command Injection)、跨站請求偽造(CSRF)、文件包含(File Inclusion)、文件上傳(File Upload)、不安全的驗證碼(Insecure CAPTCHA)、SQL注入(SQL Injection)、SQL盲注(SQL Injection Blind)、反射型跨站腳本攻擊(XSS Reflected)、存儲型跨站腳本攻擊(XSS Stored)。 鏈接:http://www. 2、OWASP Broken Web Applications Project 靶場包含了大量存在已知安全漏洞的訓(xùn)練實驗環(huán)境和真實Web應(yīng)用程序,所包含的環(huán)境非常多,相對DVWA來說更貼近實戰(zhàn),靶場不僅有專門設(shè)計的web漏洞應(yīng)用場景 ,還包含了部分常見的開源web應(yīng)用程序,相對dvwa不僅有PHP,也還有Jsp、Asp、Python等動態(tài)腳本語言環(huán)境,而且包含的漏洞種類也非常的豐富,除了常見的web漏洞外,還包含了訪問控制、線程安全、操作隱藏字段、操縱參數(shù)、弱會話cookie、web服務(wù)、Open Authentication失效、危險的HTML注釋等,非常適合學(xué)習(xí)和實踐。 地址:https://sourceforge.net/projects/owaspbwa/ 3、sqli-labs(SQL注入靶場) sqli-labs包含了大多數(shù)的sql注入類型,以一種闖關(guān)模式,對于sql注入進行漏洞進行利用。靶場漏洞類型單一,但是對sql注入類漏洞利用包含的很全。安裝復(fù)雜度與dvwa差不多,安裝簡單。 地址:https://github.com/Audi-1/sqli-labs 4、VulHub Vulhub是一個基于docker和docker-compose的漏洞環(huán)境集合。 5、pikachu(綜合靶場) 6、upload-labs(文件上傳漏洞靶場) 地址:https://github.com/c0ny1/upload-labs 7、xss-labs(xss跨站攻擊漏洞靶場) 基于跨站腳本攻擊一個漏洞靶機,也是一款基于通關(guān)形式的靶機 地址:http://test. 8、WebGoat(逆向靶場) |
|