基于WAVSEP的靶场搭建指南

时间:2022-04-28
本文章向大家介绍基于WAVSEP的靶场搭建指南,主要内容包括下载WAVSEP<点击原文查看链接>、基础环境信息、安装mysql、tomcat、配置mysql密码、配置tomcat管理员账户、登录tomcat管理后台并上传WAR包、初始化WAVSEP、基本概念、基础应用、原理机制和需要注意的事项等,并结合实例形式分析了其使用技巧,希望通过本文能帮助到大家理解应用这部分内容。

日常工作学习安全知识的过程中,时常需要有个练习环境;测试安全设备时,有时候也需要有个第三方的安全检测环境,这里我们就介绍一款叫做WAVSEP(WebApplication Vulnerability Scanner Evaluation Project )的漏洞检测环境或者称"靶场"。

WAVSEP 是一个包含漏洞的web应用程序,目的是帮助测试web应用漏洞扫描器的功能、质量和准确性。WAVSEP 收集了很多独特的包含漏洞的web页面,用于测试web应用程序扫描器的多种特特性。

目前WAVSEP支持的漏洞包括:

Reflected XSS: 66 test cases, implemented in 64 jsp pages (GET & POST Error Based SQL Injection: 80 test cases, implemented in 76 jsp pages (GET & POST ) Blind SQL Injection: 46 test cases, implemented in 44 jsp pages (GET & POST ) Time Based SQL Injection: 10 test cases, implemented in 10 jsp pages (GET & POST )

下载WAVSEP<点击原文查看链接>

基础环境信息

安装mysql、tomcat

apt-get install tomcat6    
apt-get install tomcat6-admin    
apt-get install mysql-server-5.5

如果没有安装java,安装jdk

apt-get installopenjdk-7-jdk

配置mysql密码

由于tomcat和mysql在同机,默认配置root@localhost 的密码就ok了

配置tomcat管理员账户

编辑tomcat-user.xml文件即可,默认路径为/etc/tomcat6/tomcat-users.xml

增加如下内容:

<role rolename="manager-gui"/>

<user username="tomcat" password="密码" roles="manager-gui"/>

登录tomcat管理后台并上传WAR包

启动WAVSEP

创建DB目录

mkdir /var/lib/tomcat6/dbchown -R tomcat6:tomcat6 /var/lib/tomcat6/db/

初始化WAVSEP

访问初始化页面http://你的IP/wavsep/wavsep-install/install.jsp

输入你的本地数据库信息即可,安装成功会显示以下信息:

靶场安装完毕

默认地址为http://你的IP/wavsep/

HelloWorld

以WAVSEP演示的SQL注入漏洞为例:<点击原文查看链接>

使用sqlmap测试效果如下: