
码云:https://git.oschina.net/songboy/permeate GitHub: https://github.com/78778443/permeate 轻松渗透测试系统是我刚学 PHP 的时候开发的一个基于 lamp 环境的 web 应用。
代码很简单,开发初衷主要是学习 PHP,现在发现当初写的这个程序好多漏洞,想了想可以用这个系统来训练挖掘漏洞能力。 现在开源出来,遵从 MIT 许可协议。如果大家有什么建议和想法,欢迎和我一起完善。 目前我主要用于 WEB 安全演示教学,也用来自己练习挖掘漏洞 目前发下包含了以下漏洞: 包含 sql 注入、XSS 跨站、CSRF、本地包含等常见的 web 漏洞 包含密码找回、验证码等逻辑型漏洞 包含 git/备份之类文件泄漏 包含图片附件类目录 php 执行权限 包含 webshell 上传漏洞 项目在 lamp 环境下开发,建议在 wampserver 下安装 假设安装路径为: E:\www\permeate 下载代码到目录,删除文件 /install/install.lock 在 httpd.conf 的最后位置添加 <VirtualHost *:80> DocumentRoot "E:\www\permeate" ServerName permeate.localhost <Directory "E:\www\permeate"> Options Indexes FollowSymLinks AllowOverride All Require all granted </Directory> </VirtualHost> 绝对路径如有变动,需对应修改 修改文件: C:\Windows\System32\drivers\etc\hosts 加入 127.0.0.1 permeate.localhost 然后重启 wampserver 访问 permeate.localhost/install/ 进入界面安装 RulePath = "/conf/dbconf.php" //数据库位置 !defined('DB_HOST') && define('DB_HOST', 'localhost'); //用户名 !defined('DB_USER') && define('DB_USER', 'root'); //密码 !defined('DB_PASS') && define('DB_PASS', 'root'); //数据库名称 !defined('DB_NAME') && define('DB_NAME', 'qingsong_bbs'); //前缀 !defined('DB_PRE') && define('DB_PRE', 'bbs_'); !defined('DB_CHARSET') && define('DB_CHARSET', 'utf8'); 上面的配置文件在正常安装流程下不需要手动去编辑 ###效果图如下:

考虑到目前的逻辑漏洞还不是太多,之后会继续添加更多功能,更新后会同步到 GitHub 1 ArcticL 2017-07-20 16:35:36 +08:00 个人见解: 其实像这种本地的靶场平台已经不是很新鲜、好玩了,而且只能提供一些比较基础的案例,仅适于学习了解基础 好玩的话,感觉还是基于虚拟化的线上平台,搭建定制的虚拟环境,这样的话样式更多,涉及更广,也利于交流学习,比如利用 docker 搭建虚拟环境,可以保存为镜像共享学习。 |
2 fucker 2017-07-20 16:39:20 +08:00 随手一试就出现了飘准的 404 http://lanjie.host.zzidc.ha.cn/404.html |
5 fucker 2017-07-20 16:42:51 +08:00 我想起来了,之前是用 discuz 的 UI 吧,我还给你提过 issue /cry |
6 ArcticL 2017-07-20 16:51:52 +08:00 @78778443 之前毕业设计就做过类似的设计,目的就是搭建漏洞测试环境,就是用的 docker,只不过很简陋- -! 现在的很多安全攻防实验平台也都是虚拟化的靶场环境,涉及的不仅仅是 web 安全。 |