通用漏洞环境可作为靶机环境 汇总

通用漏洞环境

以下通用漏洞环境可作为靶机环境,在获取工具payload以及人工构造数据时使用。

1.1      DVWA

Docker仓库地址:

https://hub.docker.com/r/infoslack/dvwa

1.2      Webgoat

https://hub.docker.com/r/webgoat/webgoat-8.0

1.3      Bwapp

https://hub.docker.com/r/raesene/bwapp

1.4      Mutillidae

https://hub.docker.com/r/bltsec/mutillidae-docker

2      通用数据资源

https://github.com/wtsxDev/Machine-Learning-for-Cyber-Security

https://github.com/jivoi/awesome-ml-for-cybersecurity

3      RCE

3.1      漏洞环境

  • Vulhub搜索“代码执行”关键字

https://vulhub.org/#/environments/

  • Github或docker hub共享漏洞环境
  • 根据具体漏洞组件版本,自行搭建环境
    • Burpsuite payload收集

3.2      开源数据收集

https://github.com/1N3/IntruderPayloads

  • github数据收集

https://github.com/swisskyrepo/PayloadsAllTheThings

https://github.com/foospidy/payloads

https://github.com/payloadbox/command-injection-payload-list

 

攻击工具payload收集

以漏洞环境作为靶机,使用攻击工具攻击,抓包获取payload。

  • commix
  • Burpsuite
  • AWVS
  • AppScan
  • NetSparker
  • WebInpect
  • Nessus
  • WebReaver
  • W3af
  • owasp-zap
  • nikto
  • Arachni
  • Wfuzz
  • Vega
  • Grabber
  • Golismero
  • Paros
  • Skipfish
  • Httrack
  • Wpscan
  • webfinder
  • ladon

混淆绕过:

  • Invoke-Obfuscation
  • Bashfuscator
  • shelling
posted @   bonelee  阅读(954)  评论(0编辑  收藏  举报
编辑推荐:
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
· 理解Rust引用及其生命周期标识(上)
· 浏览器原生「磁吸」效果!Anchor Positioning 锚点定位神器解析
· 没有源码,如何修改代码逻辑?
阅读排行:
· 全程不用写代码,我用AI程序员写了一个飞机大战
· MongoDB 8.0这个新功能碉堡了,比商业数据库还牛
· 记一次.NET内存居高不下排查解决与启示
· 白话解读 Dapr 1.15:你的「微服务管家」又秀新绝活了
· DeepSeek 开源周回顾「GitHub 热点速览」
点击右上角即可分享
微信分享提示