偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

黑客必刷的 23 個(gè)網(wǎng)安攻防靶場

安全
從事網(wǎng)絡(luò)安全界10余年,我總結(jié)了5大類23個(gè)網(wǎng)絡(luò)靶場:基礎(chǔ)類、CTF類、漏洞演練、內(nèi)網(wǎng)滲透、綜合類。

從事網(wǎng)絡(luò)安全界10余年,總結(jié)了5大類23個(gè)網(wǎng)絡(luò)靶場。

五大類:基礎(chǔ)類、CTF類、漏洞演練、內(nèi)網(wǎng)滲透、綜合類

這些不只是簡單的網(wǎng)絡(luò)靶場,這是求職的敲門磚、這是安身立命的試金石、這是黑客成長通向理想殿堂的必經(jīng)之路。

包括滲透基礎(chǔ)、CTF、漏洞實(shí)戰(zhàn)、內(nèi)網(wǎng)滲透。

一、基礎(chǔ)類

1. DVWA

新手必練、離線部署

推薦新手首選靶場

下載地址:https://github.com/digininja/DVWA?tab=readme-ov-file

在線靶場:https://dvwa.bachang.org/

DVWA包含了 OWASP TOP10 的所有攻擊漏洞的練習(xí)環(huán)境,一站式解決所有 Web 滲透的學(xué)習(xí)環(huán)境。

  • Damn Vulnerable Web Application
  • 用來進(jìn)行安全脆弱性鑒定的PHP/MySQL Web 應(yīng)用
  • 旨在為安全專業(yè)人員測試自己的專業(yè)技能和工具提供合法的環(huán)境
  • 幫助web開發(fā)者更好的理解web應(yīng)用安全防范的過程

十個(gè)攻擊模塊,分別是:

  • Brute Force(暴力(破解))
  • Command Injection(命令行注入)
  • CSRF(跨站請求偽造)
  • - File Inclusion(文件包含)
  • File Upload(文件上傳)
  • Insecure CAPTCHA (不安全的驗(yàn)證碼)
  • SQL Injection(SQL注入)
  • SQL Injection(Blind)(SQL盲注)
  • XSS(Reflected)(反射型跨站腳本)
  • XSS(Stored)(存儲型跨站腳本)

2. sql-libs(sql注入漏洞)

新手必練、離線部署

下載地址:https://github.com/Audi-1/sqli-labs

在線靶場:https://sqli-labs.bachang.org/

sql-libs是一個(gè)專門用于學(xué)習(xí)和測試SQL注入的開源平臺,它提供了一系列的注入場景和關(guān)卡,幫助開發(fā)者和安全測試人員深入理解SQL注入的原理和防范方法。通過sql-libs,用戶可以實(shí)踐不同類型的SQL注入攻擊,并學(xué)習(xí)如何編寫安全的代碼來避免這些漏洞。

詳解過程:https://blog.csdn.net/qq_70836100/article/details/140618287

3. upload-labs(文件上傳漏洞)

新手必練。

下載地址:https://github.com/c0ny1/upload-labs

upload-labs 是一個(gè)使用 PHP 編寫的開源靶場,專門用于學(xué)習(xí)和測試文件上傳漏洞,特別是在滲透測試和 CTF(Capture The Flag)競賽中常見的場景。該平臺通過一系列模擬的實(shí)驗(yàn)環(huán)境,幫助用戶深入理解文件上傳漏洞的原理、不同類型的攻擊方式以及如何有效防范這些漏洞。

4. xss-labs(xss漏洞)

新手必練。

xss-labs下載地址https://github.com/do0dl3/xss-labs

xss-labs是一個(gè)專注于跨站腳本攻擊(XSS)學(xué)習(xí)和測試的開源靶場,提供多種XSS漏洞場景,幫助用戶理解XSS攻擊原理、掌握防御技巧,并通過實(shí)踐提升安全意識和技能。

Less-1
Less-2(閉合)
Less-3(onclick onfocus事件繞過)
Less-4(onclick onfocus事件繞過閉合)
Less-5(a href 標(biāo)簽繞過)
Less-6(大小寫繞過)
Less-7(雙寫繞過)
Less-8(unicode編碼繞過)
Less-9(注釋http://繞過)
Less-10(隱藏的傳參)
Less-11(Referer注入)
Less-12(User Agent注入)
Less-13(cookie注入)
Less-14(這一關(guān)有問題直接十五關(guān))
Less15(ng-include文件包涵)
Less-16(url編碼)
Less-17(embed標(biāo)簽)
Less-18(embed標(biāo)簽)
Less-19-20(flash技術(shù)已經(jīng)全面停用了就不做了)

5. DSVW

下載地址:$ git clone git@github.com:stamparm/DSVW.git

sqlmap同一個(gè)作者。

一款輕量級Web漏洞教學(xué)演示系統(tǒng)(DSVW)。

其作者是 Miroslav Stampar, sqlmap同一個(gè)作者, 它支持大多數(shù)(流行的)Web漏洞環(huán)境與攻擊EXPLOIT, 同時(shí)各個(gè)漏洞環(huán)境還提供了相關(guān)說明與介紹的鏈接地址。

Damn Small Vulnerable Web (DSVW) 是使用 Python 語言開發(fā)的 Web應(yīng)用漏洞 的演練系統(tǒng)。

DSVW基于Python 3.x構(gòu)建,具有代碼量少、易于理解和研究的特點(diǎn)。它支持跨站腳本(XSS)、XML外部實(shí)體注入(XXE)等多類常見Web漏洞,并可根據(jù)環(huán)境自動(dòng)啟用或禁用特定漏洞,靈活適應(yīng)各種需求。

6. XVWA

下載地址:https://github.com/s4n7h0/xvwa

XVWA 是一個(gè)用 PHP/MySQL 編寫的編碼錯(cuò)誤的 Web 應(yīng)用程序,可幫助安全愛好者學(xué)習(xí)應(yīng)用程序安全性。不建議在線托管此應(yīng)用程序,因?yàn)樗辉O(shè)計(jì)為“極其脆弱”。

教程:https://blog.csdn.net/weixin_43623271/article/details/121691432

7. pikachu

下載地址:https://github.com/zhuifengshaonianhanlu/pikachu

Pikachu 是一個(gè)集成了多種常見 Web 安全漏洞的練習(xí)平臺,旨在為網(wǎng)絡(luò)安全學(xué)習(xí)者和愛好者提供一個(gè)實(shí)際操作環(huán)境。它通過模擬真實(shí)的漏洞場景,幫助用戶學(xué)習(xí)如何發(fā)現(xiàn)、利用以及修復(fù)這些漏洞,進(jìn)而提升他們在滲透測試和安全評估中的技能。

二、CTF類

8、bugku

CTF選手必練,難易均有

地址:

山東安信安全技術(shù)有限公司”自研CTF/AWD一體化平臺,部分賽題采用動(dòng)態(tài)FLAG形式,平臺有題庫、賽事預(yù)告、工具庫、Writeup庫等模塊。

平臺CTF很適合練習(xí)提高。

2024年有省份省直單位公務(wù)員招錄,計(jì)算機(jī)崗位加試的就是計(jì)算機(jī)基礎(chǔ)和CTF類型題目。

還有滲透測試題目:

9. CTFshow

CTF選手必練。

地址:https://www.ctf.show/challenges

CTF選手訓(xùn)練的天堂,包含各大賽事的CTF原題,好幾千道題目,部分題目需要充值會員。

10. BUUCTF

在線CTF靶場:https://buuoj.cn/challenges

北京聯(lián)合大學(xué)BUUCTF(新靶場,難度中上,搜集了很多大賽原題)

目前該靶場共分為幾個(gè)部分:Basic(基礎(chǔ))、Crypto(加密)、DASBOOK(刷題書)、Misc(雜項(xiàng))、N1BOOK(是Nu1L Team為方便讀者打造的免費(fèi)平臺)、Pwn(漏洞利用)、Real(實(shí)際會遇到的漏洞)、Reverse(逆向)、Web(網(wǎng)絡(luò))、加固題(各個(gè)賽事的經(jīng)典案利)。

11. 南郵CTF

南京郵電大學(xué)網(wǎng)絡(luò)攻防訓(xùn)練平臺:http://ctf.nuptzj.cn/challenges

其他的還有實(shí)驗(yàn)吧、網(wǎng)絡(luò)攻防實(shí)驗(yàn)室等等。

其他:

  • CTFhub靶場(含歷年賽題) https://www.ctfhub.com/#/index
  • 網(wǎng)絡(luò)攻防世界(挺好的網(wǎng)站,不過老是維護(hù)) https://adworld.xctf.org.cn/
  • CTFwiki(含CTF各項(xiàng)知識點(diǎn),掃盲專用)https://ctf-wiki.org/misc/recon/

三、漏洞演練類

主要是模擬實(shí)戰(zhàn)漏洞

12. vulnhub靶機(jī)

高手進(jìn)階,必練

官網(wǎng):https://www.vulnhub.com/

官網(wǎng)下載鏡像虛擬機(jī),本地VM打開,然后開始滲透測試。

VulnHub 是一個(gè)專門為網(wǎng)絡(luò)安全學(xué)習(xí)者和滲透測試愛好者提供漏洞環(huán)境的靶場平臺。它通過提供多種虛擬機(jī)(VM)鏡像,幫助用戶在安全、可控的環(huán)境中練習(xí)和提升滲透測試技能。

13. vulhub

高手進(jìn)階,必練

官網(wǎng):https://vulhub.org/

Vulhub是一個(gè)開源的漏洞靶場項(xiàng)目,簡化了漏洞復(fù)現(xiàn)的過程。用戶在Centos7環(huán)境下,通過安裝Docker和Docker-Compose,可以快速部署和運(yùn)行各種漏洞環(huán)境。文章詳細(xì)介紹了在Windows10主機(jī)上的Centos7虛擬機(jī)中配置Docker,安裝Vulhub,以及如何啟動(dòng)、關(guān)閉靶場環(huán)境,并通過物理機(jī)訪問容器內(nèi)的漏洞環(huán)境。此外,還提供了處理常見問題的方法和學(xué)習(xí)網(wǎng)絡(luò)安全的資源。

14. WeBug

下載地址:https://github.com/wangai3176/webug4.0

教程:https://blog.csdn.net/liver100day/article/details/115857058

WeBug 名稱定義為”我們的漏洞”靶場環(huán)境 ,基礎(chǔ)環(huán)境是基于 PHP/mysql 制作搭建而成,中級環(huán)境與高級環(huán)境分別都是由互聯(lián)網(wǎng)漏洞事件而收集的漏洞存在的操作環(huán)境。部分漏洞是基于Windows操作系統(tǒng)的漏洞所以將WeBug的web環(huán)境都裝在了一個(gè)純凈版的Windows 2003的虛擬機(jī)中。在 webug3.0 發(fā)布后的四百多天 226安全團(tuán)隊(duì)終于在大年初二發(fā)布了 webug 的 4.0 版本。

知識點(diǎn):

15. RootMe

Rootme CTF all the day

下載地址:https://www.root-me.org/en/Capture-The-Flag/CTF-all-the-day/

16. WeGoat

在線靶場:https://webgoat-server.bachang.org/WebGoat/login

下載地址:https://github.com/WebGoat/WebGoat/releases

WebGoat 是 OWASP 組織研制出的用于進(jìn)行 web 漏洞實(shí)驗(yàn)的應(yīng)用平臺,用來說明 web 應(yīng)用中存在的安全漏洞。WebGoat 運(yùn)行在帶有 java 虛擬機(jī)的平臺之上,當(dāng)前提供的訓(xùn)練課程有 30 多個(gè),其中包括:跨站點(diǎn)腳本攻擊(XSS)、訪問控制、線程安全、操作隱藏字段、操縱參數(shù)、弱會話 cookie、SQL 盲注、數(shù)字型 SQL 注入、字符串型 SQL 注入、web 服務(wù)、Open Authentication 失效、危險(xiǎn)的 HTML 注釋等等。WebGoat 提供了一系列 web 安全學(xué)習(xí)的教程,某些課程也給出了視頻演示,指導(dǎo)用戶利用這些漏洞進(jìn)行攻擊。

17. vulfocus

官網(wǎng):https://vulfocus.cn/#/login?redirect=%2Fdashboard

下載地址:https://github.com/fofapro/vulfocus

Vulfocus 是一個(gè)漏洞集成平臺,將漏洞環(huán)境 docker 鏡像,放入即可使用,開箱即用。

教程:https://blog.csdn.net/kangwei_liu/article/details/124754738

18. hack the box

官網(wǎng):https://www.hackthebox.com/

是國外的一個(gè)網(wǎng)絡(luò)安全在線靶場,靶場中被細(xì)分成若干種類,涵蓋Web、病毒分析、密碼學(xué)、逆向工程等領(lǐng)域。這些類別下各自擁有從基礎(chǔ)到高階的多個(gè)挑戰(zhàn)項(xiàng)目,確保不同技能水平的用戶都能找到匹配自身技術(shù)與知識水平的挑戰(zhàn)進(jìn)行嘗試。

四、內(nèi)網(wǎng)滲透

19. vulnstack紅日靶場

地址:http://vulnstack.qiyuanxuetang.net/vuln/

必練,高手進(jìn)階,綜合性強(qiáng)

內(nèi)網(wǎng)滲透-綜合靶場

開源靶場VulnStack主要由紅日安全團(tuán)隊(duì)傾力打造一個(gè)靶場知識平臺,主要涵蓋漏洞列表、資源分享、幫助文檔、漏洞博客。

Vulnstack 是一個(gè)專注于網(wǎng)絡(luò)安全教育和滲透測試訓(xùn)練的靶場平臺,旨在通過提供逼真的網(wǎng)絡(luò)環(huán)境,幫助用戶提升網(wǎng)絡(luò)攻防技能。它為用戶提供了多個(gè)場景,涵蓋了從基礎(chǔ)到高級的安全挑戰(zhàn)和漏洞利用技巧。以下是 Vulnstack 的主要特點(diǎn)。

靶場目前已經(jīng)更新到第9個(gè)了,內(nèi)網(wǎng)滲透涉及域控、黃金票據(jù)、白銀票據(jù)等等。

網(wǎng)上可以百度道教程,官網(wǎng)下載鏡像,本地VM搭建靶場。包括3層、4層內(nèi)網(wǎng)。

20. 暗月靶場

參考地址:https://www.aliyue.net/19713.html

暗月老師的付費(fèi)教程,總共幾十個(gè)靶場,包含內(nèi)網(wǎng),比較全面。

五、綜合類

21. 墨者學(xué)院

官網(wǎng):https://www.mozhe.cn/bug

墨者靶場是一個(gè)專注于網(wǎng)絡(luò)安全人才培養(yǎng)的在線靶場平臺,提供豐富的網(wǎng)絡(luò)安全攻防技能實(shí)訓(xùn)靶場,涵蓋主機(jī)、數(shù)據(jù)庫、網(wǎng)絡(luò)、應(yīng)用等多方面的網(wǎng)絡(luò)信息安全知識內(nèi)容,幫助用戶提升網(wǎng)絡(luò)安全攻防實(shí)戰(zhàn)操作技能。

22. 攻防世界

高手進(jìn)階

官網(wǎng):https://adworld.xctf.org.cn/home/index

XCTF_OJ是一個(gè)由XCTF組委會組織開發(fā)的免費(fèi)在線網(wǎng)絡(luò)安全平臺,匯集國內(nèi)外CTF網(wǎng)絡(luò)安全競賽的真題題庫,支持題目交互環(huán)境的重現(xiàn)恢復(fù),提供賽題重現(xiàn)復(fù)盤練習(xí)環(huán)境,是網(wǎng)絡(luò)安全技術(shù)對抗賽練習(xí)的重要資源。

23. i春秋

地址:https://www.ichunqiu.com/

i春秋(www.ichunqiu.com)專注網(wǎng)絡(luò)安全、信息安全、白帽子技術(shù)的在線學(xué)習(xí),實(shí)訓(xùn)平臺。CISP持續(xù)教育培訓(xùn)平臺,致力于為網(wǎng)絡(luò)安全、信息安全、白帽子技術(shù)愛好者提供便捷,優(yōu)質(zhì)的視頻教程。

號主總結(jié)以上23個(gè)靶場,歡迎補(bǔ)充加入。

責(zé)任編輯:趙寧寧 來源: FreeBuf
相關(guān)推薦

2010-08-24 11:03:43

2022-04-15 09:23:29

Kubernetes面試題

2020-12-10 14:15:03

攻防靶場/網(wǎng)絡(luò)安全/3

2013-02-28 09:57:32

2010-09-13 13:29:38

2010-09-25 11:05:04

2011-07-21 15:23:01

2009-09-27 10:02:11

2009-11-10 12:08:15

2015-07-30 16:24:30

2015-08-03 16:23:27

2009-09-07 11:25:25

2012-04-20 13:56:16

2013-07-24 10:35:02

2013-05-27 10:02:55

2012-06-12 16:19:34

2021-09-29 16:27:17

天府杯/網(wǎng)絡(luò)安全

2025-01-22 12:45:00

WindowsCMD網(wǎng)絡(luò)操作命令

2022-05-07 08:27:42

緩沖區(qū)溢出堆棧
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號