Web滲透漏洞靶場(chǎng)收集

2022-10-07    分類: 網(wǎng)站建設(shè)

Web滲透漏洞靶場(chǎng)收集

“如果你想搞懂一個(gè)漏洞,比較好的方法是:你可以自己先用代碼編寫出這個(gè)漏洞,然后再利用它,最后再修復(fù)它”。—-摘自pikachu漏洞靶場(chǎng)的一句話。

初學(xué)的時(shí)候玩靶場(chǎng)會(huì)很有意思,可以練習(xí)各種思路和技巧,用來(lái)檢測(cè)掃描器的效果也是很好的選擇。今天,我們來(lái)數(shù)數(shù)那些入門Web安全必不可錯(cuò)過(guò)的靶場(chǎng)。

1、vulnweb

 

AWVS的測(cè)試站點(diǎn),用于掃描效果驗(yàn)證,提供了多場(chǎng)景的公網(wǎng)靶場(chǎng),也常作為漏洞利用演示的目標(biāo)。

漏洞測(cè)試網(wǎng)站:

http://vulnweb.com

2、DVWA

 

Web安全入門必刷的靶場(chǎng),包含了最常見(jiàn)的web漏洞,界面簡(jiǎn)單易用,通過(guò)設(shè)置不同的難度,可更好地理解漏洞的原理及對(duì)應(yīng)的代碼防護(hù)。

官網(wǎng)地址:

https://dvwa.co.uk/

3、WebGoat

 

基于Java編寫的漏洞靶場(chǎng),提供了一個(gè)真實(shí)的安全教學(xué)環(huán)境,用于進(jìn)行WEB漏洞測(cè)試和練習(xí)。

github項(xiàng)目地址:

https://github.com/WebGoat/WebGoat

4、Web For Pentester

 

PentesterLab提供的靶場(chǎng),ISO鏡像導(dǎo)入運(yùn)行,用于了解常見(jiàn)的web漏洞檢測(cè)技術(shù)。

官網(wǎng)地址:

https://www.pentesterlab.com

5、Vulhub

 

一鍵搭建漏洞測(cè)試靶場(chǎng)。

官方網(wǎng)站:

https://vulhub.org

6、VulApps

 

快速搭建各種漏洞環(huán)境與安全工具環(huán)境。

官方網(wǎng)站:

http://vulapps.evalbug.com/

7、bWAPP

 

一款非常好用的漏洞演示平臺(tái),集成了各種常見(jiàn)漏洞和最新漏洞的開(kāi)源Web應(yīng)用程序。

官方地址:

http://www.itsecgames.com/

8、btslab

 

BTS PenTesting Lab是一個(gè)開(kāi)放源代碼的易受攻擊的Web應(yīng)用程序,可用于了解許多不同類型的Web應(yīng)用程序漏洞。

github項(xiàng)目地址:

https://github.com/CSPF-Founder/btslab/

9、pikachu

 

一個(gè)好玩的Web安全-漏洞測(cè)試平臺(tái)

github項(xiàng)目地址:

https://github.com/zhuifengshaonianhanlu/pikachu

新聞標(biāo)題:Web滲透漏洞靶場(chǎng)收集
文章位置:http://www.muchs.cn/news6/203006.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供軟件開(kāi)發(fā)網(wǎng)站建設(shè)、企業(yè)建站關(guān)鍵詞優(yōu)化、手機(jī)網(wǎng)站建設(shè)網(wǎng)站策劃

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)

成都網(wǎng)站建設(shè)