BurpSuite别乱刑之靶场WebGoat(替罪羔羊)懒人版
本帖最后由 txq0211 于 2022-4-10 15:00 编辑WebGoat是OWASP组织研制出的用于进行web漏洞实验的Java靶场程序,用来说明web应用中存在的安全漏洞。
WebGoat运行在带有java虚拟 机的平台之上,当前提供的训练课程有30多个,
其中包括:跨站点脚本攻击(XSS)、访问控制、线程安全、操作隐藏字段、操纵参数、弱会话cookie、SQL盲注、数字型SQL注入、字符串型SQL注入、web服务、Open Authentication失效、危险的HTML注释等等。
WebGoat提供了一系列web安全学习的教程,某些课程也给出了视频演示,指导用户利用这些漏洞进行攻击。
先上地址:
1、直接下载:
https://www.123pan.com/s/2GLRVv-TW4Gv
2、百度网盘:
链接:https://pan.baidu.com/s/1y7KuzSg_SKmtEP4OTRycwg?pwd=52pj
提取码:52pj
运行方式:
运行方式先打开1、2,然后3、4就可以运行
(本人英语不好,用上了浏览器拓展的谷歌翻译插件,页面实际为中文)
搭建原理:
书接上回:授人以渔之BurpSuite各种操作系统免装JDK研究
(这里我只做了Windows版本,需要Linux和Mac可以参考上面贴子自己配置,稍微改下应该就好了)
WebGoat8.1版本,需求是JDK15
WebGoat8.2版本,需求是JDK17
难道配置环境也挺麻烦的,尤其是换电脑或者换系统的时候。
至于如何配置,参考官网https://github.com/WebGoat/WebGoat
于是,Windows下是这样配置的。
WebGoat:
CreateObject("WScript.Shell").Run "./jdk17\bin\java.exe -Dfile.encoding=UTF-8 -Dserver.port=8181 -Dserver.address=localhost -Dhsqldb.port=9001 -jar webgoat-server-8.2.2.jar",0
WebWolf:
CreateObject("WScript.Shell").Run "./jdk17\bin\java.exe -Dfile.encoding=UTF-8 -Dserver.port=9191 -Dserver.address=localhost -jar webwolf-8.2.2.jar",0
端口号就是设置的-Dserver.port
webgoat登录页
http://localhost:8181/WebGoat/login
WebWolf登录页
http://localhost:9191/login
哈哈,为啥只做了Windows的?
懒人图方便,Windows快捷方式太方便了
很好,very good
感谢分享,试试看 感谢分享。支持楼主。 好久没玩攻防了,感谢分享。 感谢分享 感谢分享, 谢谢楼主 {:1_893:} 攻防软件啊,谢谢,下来看看 看不懂好难 感谢分享,试试看