码云:https://git.oschina.net/songboy/permeate
GitHub: https://github.com/78778443/permeate
轻松渗透测试系统是我刚学 PHP 的时候开发的一个基于 lamp 环境的 web 应用。
代码很简单,开发初衷主要是学习 PHP,现在发现当初写的这个程序好多漏洞,想了想可以用这个系统来训练挖掘漏洞能力。
现在开源出来,遵从 MIT 许可协议。如果大家有什么建议和想法,欢迎和我一起完善。
目前我主要用于 WEB 安全演示教学,也用来自己练习挖掘漏洞
目前发下包含了以下漏洞:
包含 sql 注入、XSS 跨站、CSRF、本地包含等常见的 web 漏洞
包含密码找回、验证码等逻辑型漏洞
包含 git/备份之类文件泄漏
包含图片附件类目录 php 执行权限
包含 webshell 上传漏洞
项目在 lamp 环境下开发,建议在 wampserver 下安装
假设安装路径为: E:\www\permeate
下载代码到目录,删除文件 /install/install.lock
在 httpd.conf 的最后位置添加
<VirtualHost *:80>
DocumentRoot "E:\www\permeate"
ServerName permeate.localhost
<Directory "E:\www\permeate">
Options Indexes FollowSymLinks
AllowOverride All
Require all granted
</Directory>
</VirtualHost>
绝对路径如有变动,需对应修改
修改文件: C:\Windows\System32\drivers\etc\hosts
加入 127.0.0.1 permeate.localhost
然后重启 wampserver
访问 permeate.localhost/install/ 进入界面安装
RulePath = "/conf/dbconf.php"
//数据库位置
!defined('DB_HOST') && define('DB_HOST', 'localhost');
//用户名
!defined('DB_USER') && define('DB_USER', 'root');
//密码
!defined('DB_PASS') && define('DB_PASS', 'root');
//数据库名称
!defined('DB_NAME') && define('DB_NAME', 'qingsong_bbs');
//前缀
!defined('DB_PRE') && define('DB_PRE', 'bbs_');
!defined('DB_CHARSET') && define('DB_CHARSET', 'utf8');
上面的配置文件在正常安装流程下不需要手动去编辑
###效果图如下:
考虑到目前的逻辑漏洞还不是太多,之后会继续添加更多功能,更新后会同步到 GitHub
1
ArcticL 2017-07-20 16:35:36 +08:00
个人见解:
其实像这种本地的靶场平台已经不是很新鲜、好玩了,而且只能提供一些比较基础的案例,仅适于学习了解基础 好玩的话,感觉还是基于虚拟化的线上平台,搭建定制的虚拟环境,这样的话样式更多,涉及更广,也利于交流学习,比如利用 docker 搭建虚拟环境,可以保存为镜像共享学习。 |
2
fucker 2017-07-20 16:39:20 +08:00
随手一试就出现了飘准的 404 http://lanjie.host.zzidc.ha.cn/404.html
|
5
fucker 2017-07-20 16:42:51 +08:00
我想起来了,之前是用 discuz 的 UI 吧,我还给你提过 issue /cry
|
6
ArcticL 2017-07-20 16:51:52 +08:00
@78778443 之前毕业设计就做过类似的设计,目的就是搭建漏洞测试环境,就是用的 docker,只不过很简陋- -!
现在的很多安全攻防实验平台也都是虚拟化的靶场环境,涉及的不仅仅是 web 安全。 |