渗透测试靶场WeBug4.0安装教程及文件

介绍

WeBug名称定义为“我们的漏洞”靶场环境
基础环境是基于PHP/mysql制作搭建而成,中级环境与高级环境分别都是由互联网漏洞事件而收集的漏洞存在的操作环境。
部分漏洞是基于Windows操作系统的漏洞所以将WeBug的web环境都装在了一个纯净版的Windows 2003的虚拟机中。

在webug3.0发布后的四百多天226安全团队终于在大年初二发布了webug的4.0版本。

webug漏洞靶场中包含的漏洞环境:

get注入

图片破解

信息收集练习——目录端口收集

暴力破解练习

x-forwarded-for注入

支付漏洞

垂直越权

CSRF

url跳转

GET任意文件下载

POST任意文件下载

无验证上传

反射型XSS

存储型XSS

校验扩展名上传

验证来源去向的url跳转

文件包含

POST文件包含

HOST注入

APK破解

延时注入

DZ7.2论坛sql注入

aspcms注入

phpmyadmin任意文件包含漏洞

齐博系统SQL注入

海盗云商getshell

PHP168任意代码执行GET SHELL

ecshop 注入

ShopXp系统SQL注射漏洞

Dcore(轻型CMS系统)注入漏洞

MetInfo 任意文件包含漏洞可getshell

Metinfo news.php盲注

Metinfo img.php盲注

万众电子期刊在线阅读系统PHP和ASP最新版本通杀SQL注入

BEESCMS sql注入,无视防御

ourphp 注入

phpwind 命令执行漏洞

metinfo  任意用户密码修改

DZ 3.2 存储型XSS

DedeCMS flink.php友情链接注入

DedeCms?recommend.php注入

BEESCMS 小于等于V4四处注入+无需密码直接进后台

海洋 x-forwarded-for注入

php截断利用

st2-016

jboss命令执行

tomcat弱口令

hfs远程命令执行

st2-052命令执行

flash远程命令执行

gh0st远程溢出

IIS6.0远程溢出 

虚拟机纯净版系统,无任何补丁(也就是意味着附带所有windows 2003的漏洞包括 ms08-067、ms17-010、ms15-015等所有漏洞)

来源:https://www.freebuf.com/column/195521.html

webug4.0的安装

大部分的教程所说的官网 www.webug.org 已经进不去了。
分享一个云盘地址
https://pan.baidu.com/s/1udwbsJd0UGjUI0JEVSdjKQ
提取码:hf8x

源码版安装:

准备工具:
Phpstudy
Navicat
Webug4.0
安装步骤:
安装phpstudy-安装Navicat -创建webug数据库-创建webug_sys数据库-创建webug_width_byte数据库-对应数据库名导入/sql/目录下对应的sql文件-将webug放置于www目录下。

源码版与虚拟机版靶场没有区别,最大的区别在于乌云知识库。
由于虚拟机版本的无法定位本地IP,所以使用靶场中的ssrf漏洞查询了本地的靶场路径。

虚拟机版安装

解压《webug4.0 虚拟机.rar》到任意目录

虚拟机里打开该目录下的.vmx文件
在这里插入图片描述
部分vm版本会遇到
无法获得 VMCI 驱动程序的版本: 句柄无效。驱动程序“vmci.sys”的版本不正确......

用编辑器修改对应.vmx文件下

vmci0.present = “TRUE” ==>“FALSE”

虚拟机开机密码为空

启动phpstudy-查看IP(在cmd下查看ipconfig)- 物理机浏览器访问ip(虚拟机网络需设置成NAT模式)
默认账号密码 admin

以后访问靶场步骤:启动虚拟机-启动phpstudy-物理机访问虚拟机ip

你可能感兴趣的:(渗透)