十二个在线靶场推荐

十二个在线靶场推荐

声明
学习内容来自 B 站UP主泷羽sec,如涉及侵权马上删除文章。

笔记的只是方便各位师傅学习知识,以下网站只涉及学习内容,其他的都与本人无关,切莫逾越法律红线,否则后果自负。

✍🏻作者简介:致力于网络安全领域,目前作为一名学习者,很荣幸成为一名分享者,最终目标是成为一名开拓者,很有趣也十分有意义
🤵‍♂️ 个人主页: @One_Blanks
欢迎评论 💬点赞👍🏻 收藏 📂加关注+

  • 关注总部:泷羽Sec

1.DVWA (综合靶场)

在线靶场:https://dvwa.bachang.org/

DVWA是一个用于演示网页应用安全漏洞的开源软件平台,旨在帮助安全专业人士、学生及开发者理解并学习常见安全漏洞。它模拟了多种漏洞场景,如SQL注入、XSS等,提供安全测试环境。新手必练靶场之一。

在这里插入图片描述

2.sql-libs (SQL注入)

在线靶场:https://sqli-labs.bachang.org/

sql-libs是一个专门用于学习和测试SQL注入的开源平台,它提供了一系列的注入场景和关卡,帮助开发者和安全测试人员深入理解SQL注入的原理和防范方法。通过sql-libs,用户可以实践不同类型的SQL注入攻击,并学习如何编写安全的代码来避免这些漏洞。

在这里插入图片描述

3.xss-labs (XSS漏洞)

在线靶场:https://xss-challenge-tour.bachang.org/

xss-labs是一个专注于跨站脚本攻击(XSS)学习和测试的开源靶场,提供多种XSS漏洞场景,帮助用户理解XSS攻击原理、掌握防御技巧,并通过实践提升安全意识和技能。

在这里插入图片描述

4.upload-labs (文件上传)

在线靶场:https://upload-labs.bachang.org/

upload-labs是一个使用PHP语言编写的,专门用于渗透测试和CTF中遇到的各种文件上传漏洞的靶场,旨在帮助用户深入了解文件上传漏洞的原理和防范措施。它提供了一系列模拟文件上传漏洞的实验环境,每个关卡都包含着不同的上传方式和挑战。

在这里插入图片描述

5.webgoat (综合靶场)

在线靶场:https://webgoat-server.bachang.org/WebGoat/login

WebGoat是一个由OWASP组织开发的Web应用程序安全漏洞实验平台,用于演示和教授Web应用中的典型安全漏洞。

在这里插入图片描述

6.dsvw

在线靶场:https://dsvw.bachang.org/

DSVW基于Python 3.x构建,具有代码量少、易于理解和研究的特点。它支持跨站脚本(XSS)、XML外部实体注入(XXE)等多类常见Web漏洞,并可根据环境自动启用或禁用特定漏洞,灵活适应各种需求。

在这里插入图片描述

7.pikachu

在线靶场:https://pikachu.bachang.org/

Pikachu是一款集成了多种Web安全漏洞的练习平台,专为网络安全爱好者和学习者设计。它包含了如SQL注入、XSS、CSRF等常见漏洞,通过模拟真实环境,帮助用户提升渗透测试技能。Pikachu界面友好,适合大部分初学者。

在这里插入图片描述

8.vulnhub (提供各种环境靶机)

官网:https://www.vulnhub.com/

Vulnhub是一个提供各种漏洞环境的靶场平台,提供多种虚拟机镜像文件,供安全爱好者学习渗透使用,通过模拟真实网络攻击环境,提升网络安全技能。

在这里插入图片描述

9.vulhub

官网:https://vulhub.org/

Vulhub是一个基于Docker和Docker-compose的漏洞环境集合,可以帮助我们很方便的搭建包含有各种漏洞的靶场环境,从而使得我们更加方面的研究各种漏洞,从而节省环境搭建的时间和精力。

在这里插入图片描述

10.vulnstack红日靶场 (内网渗透)

官网:http://vulnstack.qiyuanxuetang.net/

Vulnstack是一个专注于网络安全教育和渗透测试训练的靶场平台,提供了多个模拟真实网络环境的靶场场景,帮助用户提升网络安全攻防技能。通过Vulnstack,用户可以进行信息收集、漏洞利用、权限提升、内网渗透等实战操作,加深对网络安全威胁的理解和应对能力。

在这里插入图片描述

11.hack the box

官网:https://www.hackthebox.com/

是国外的一个网络安全在线靶场,靶场中被细分成若干种类,涵盖Web、病毒分析、密码学、逆向工程等领域。这些类别下各自拥有从基础到高阶的多个挑战项目,确保不同技能水平的用户都能找到匹配自身技术与知识水平的挑战进行尝试。

在这里插入图片描述

12.墨者靶场

官网:https://www.mozhe.cn/bug

墨者靶场是一个专注于网络安全人才培养的在线靶场平台,提供丰富的网络安全攻防技能实训靶场,涵盖主机、数据库、网络、应用等多方面的网络信息安全知识内容,帮助用户提升网络安全攻防实战操作技能。

在这里插入图片描述

### XSS-Labs Level 12 解决方案详解 XSS-Labs 是一个用于练习跨站脚本攻击(Cross-Site Scripting, XSS)技巧的在线平台。Level 12 的挑战涉及一种特定类型的 XSS 攻击场景,其中 `htmlspecialchars()` 函数已经对输入进行了转义处理[^1]。 #### 输入过滤机制分析 在这一关卡中,`htmlspecialchars()` 被用来防止简单的 HTML 注入攻击。该函数会将特殊字符转换为其对应的 HTML 实体形式,例如将 `<` 替换为 `<` 和将 `"` 替换为 `"`。因此,传统的基于标签注入的方式无法奏效。 #### 利用 Flash 引发 XSS 由于常规方法失效,此关卡的设计意图是引导选手利用 **Flash 文件** 来触发 XSS 攻击。具体来说,可以通过以下两种方式实现: 1. 加载外部资源到 SWF 文件中; 2. 使用 ActionScript 中的功能与 JavaScript 进行交互,从而执行恶意代码。 ##### 方法一:嵌入可控制的 SWF 文件 如果目标页面允许上传或者加载来自其他域的 SWF 文件,则可以创建并托管一个自定义的 SWF 文件,在其内部编写一段能够调用 `ExternalInterface.call()` 或者通过 URL 参数传递数据给宿主网页上的 JavaScript 函数来完成攻击过程。 以下是构建简单测试环境所需的 AS3 (ActionScript 3) 示例代码片段: ```actionscript import flash.external.ExternalInterface; if(ExternalInterface.available){ ExternalInterface.call("alert", "XSS via Flash!"); } ``` 上述代码尝试访问浏览器中的 JavaScript 上下文并通过弹窗显示消息框通知受害者已遭受攻击。 ##### 方法二:绕过同源策略限制 当不允许直接指定远程地址作为参数传送给 embed/object 标签时,可能还需要考虑如何规避现代浏览器的安全防护措施——即所谓的 Same-Origin Policy (SOP)。此时或许能借助某些漏洞版本插件特性或是社会工程学手段诱导用户点击链接进入伪造界面进而实施进一步操作。 最终提交表单或修改 DOM 结构以暴露敏感信息成为整个流程的关键环节之一。 ---
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值