您好,登錄后才能下訂單哦!
這篇文章給大家分享的是有關webug如何安裝試用的內容。小編覺得挺實用的,因此分享給大家做個參考,一起跟隨小編過來看看吧。
WeBug名稱定義為“我們的漏洞”靶場環境
基礎環境是基于PHP/mysql制作搭建而成,中級環境與高級環境分別都是由互聯網漏洞事件而收集的漏洞存在的操作環境。
部分漏洞是基于Windows操作系統的漏洞所以將WeBug的web環境都裝在了一個純凈版的Windows 2003的虛擬機中。
在webug3.0發布后的四百多天226安全團隊終于在大年初二發布了webug的4.0版本。
get注入
圖片破解
信息收集練習——目錄端口收集
暴力破解練習
x-forwarded-for注入
支付漏洞
垂直越權
CSRF
url跳轉
GET任意文件下載
POST任意文件下載
無驗證上傳
反射型XSS
存儲型XSS
校驗擴展名上傳
驗證來源去向的url跳轉
文件包含
POST文件包含
HOST注入
APK破解
延時注入
DZ7.2論壇sql注入
aspcms注入
phpmyadmin任意文件包含漏洞
齊博系統SQL注入
海盜云商getshell
PHP168任意代碼執行GET SHELL
ecshop 注入
ShopXp系統SQL注射漏洞
Dcore(輕型CMS系統)注入漏洞
MetInfo 任意文件包含漏洞可getshell
Metinfo news.php盲注
Metinfo img.php盲注
萬眾電子期刊在線閱讀系統PHP和ASP最新版本通殺SQL注入
BEESCMS sql注入,無視防御
ourphp 注入
phpwind 命令執行漏洞
metinfo 任意用戶密碼修改
DZ 3.2 存儲型XSS
DedeCMS flink.php友情鏈接注入
DedeCms?recommend.php注入
BEESCMS 小于等于V4四處注入+無需密碼直接進后臺
海洋 x-forwarded-for注入
php截斷利用
st2-016
jboss命令執行
tomcat弱口令
hfs遠程命令執行
st2-052命令執行
flash遠程命令執行
gh0st遠程溢出
IIS6.0遠程溢出
虛擬機純凈版系統,無任何補丁(也就是意味著附帶所有windows 2003的漏洞包括 ms08-067、ms17-010、ms15-015等所有漏洞)
第一步:官網下載webug4.0 www.webug.org
因為webug4.0的web環境是裝在一個純凈版的windows 2003中的 所以我們還要
下載虛擬機軟件VMware Workstation Pro https://my.vmware.com
第二步:安裝好虛擬機軟件VMware Workstation Pro
解壓下載好的webug4.0
點擊Windows Server 2003 Enterprise Edition
點擊開啟虛擬機,如果覺得卡的話可以自行配置一下虛擬機的內存和cpu等設置。
默認的密碼為空,直接登陸就行。
啟動phpstudy,然后win+r打開cmd鍵入ipconfig 查看ip。
本地訪問192.168.19.135,賬號密碼默認為admin
感謝各位的閱讀!關于“webug如何安裝試用”這篇文章就分享到這里了,希望以上內容可以對大家有一定的幫助,讓大家可以學到更多知識,如果覺得文章不錯,可以把它分享出去讓更多的人看到吧!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。