推荐一个好玩的 permeate 渗透测试系统

2017-07-20 15:49:42 +08:00
 78778443

下载地址

码云:https://git.oschina.net/songboy/permeate
GitHub: https://github.com/78778443/permeate

轻松渗透测试系统

轻松渗透测试系统是我刚学 PHP 的时候开发的一个基于 lamp 环境的 web 应用。

代码很简单,开发初衷主要是学习 PHP,现在发现当初写的这个程序好多漏洞,想了想可以用这个系统来训练挖掘漏洞能力。

现在开源出来,遵从 MIT 许可协议。如果大家有什么建议和想法,欢迎和我一起完善。

用途:

目前我主要用于 WEB 安全演示教学,也用来自己练习挖掘漏洞
目前发下包含了以下漏洞:
包含 sql 注入、XSS 跨站、CSRF、本地包含等常见的 web 漏洞
包含密码找回、验证码等逻辑型漏洞
包含 git/备份之类文件泄漏
包含图片附件类目录 php 执行权限
包含 webshell 上传漏洞

推荐安装:

项目在 lamp 环境下开发,建议在 wampserver 下安装

使用说明:

假设安装路径为: E:\www\permeate

下载代码到目录,删除文件 /install/install.lock

在 httpd.conf 的最后位置添加
<VirtualHost *:80>
DocumentRoot "E:\www\permeate"
ServerName permeate.localhost
	<Directory "E:\www\permeate">
        Options Indexes FollowSymLinks
        AllowOverride All
		Require all granted
    </Directory>
</VirtualHost>

绝对路径如有变动,需对应修改
修改文件: C:\Windows\System32\drivers\etc\hosts
加入 127.0.0.1 permeate.localhost
然后重启 wampserver
访问 permeate.localhost/install/  进入界面安装

配置文件详细说明:

RulePath = "/conf/dbconf.php"

//数据库位置
!defined('DB_HOST') && define('DB_HOST', 'localhost');
//用户名
!defined('DB_USER') && define('DB_USER', 'root');
//密码
!defined('DB_PASS') && define('DB_PASS', 'root');
//数据库名称
!defined('DB_NAME') && define('DB_NAME', 'qingsong_bbs');
//前缀
!defined('DB_PRE') && define('DB_PRE', 'bbs_');
!defined('DB_CHARSET') && define('DB_CHARSET', 'utf8');

上面的配置文件在正常安装流程下不需要手动去编辑

###效果图如下:

代码更新:

考虑到目前的逻辑漏洞还不是太多,之后会继续添加更多功能,更新后会同步到 GitHub

Copyright

4019 次点击
所在节点    分享创造
13 条回复
ArcticL
2017-07-20 16:35:36 +08:00
个人见解:
其实像这种本地的靶场平台已经不是很新鲜、好玩了,而且只能提供一些比较基础的案例,仅适于学习了解基础
好玩的话,感觉还是基于虚拟化的线上平台,搭建定制的虚拟环境,这样的话样式更多,涉及更广,也利于交流学习,比如利用 docker 搭建虚拟环境,可以保存为镜像共享学习。
fucker
2017-07-20 16:39:20 +08:00
随手一试就出现了飘准的 404 http://lanjie.host.zzidc.ha.cn/404.html
78778443
2017-07-20 16:40:33 +08:00
@fucker 特意放在虚拟空间里,不敢放到自己的主机上..
78778443
2017-07-20 16:40:58 +08:00
@ArcticL 我考虑一下,放到 docker 中
fucker
2017-07-20 16:42:51 +08:00
我想起来了,之前是用 discuz 的 UI 吧,我还给你提过 issue /cry
ArcticL
2017-07-20 16:51:52 +08:00
@78778443 之前毕业设计就做过类似的设计,目的就是搭建漏洞测试环境,就是用的 docker,只不过很简陋- -!
现在的很多安全攻防实验平台也都是虚拟化的靶场环境,涉及的不仅仅是 web 安全。
78778443
2017-07-20 17:06:24 +08:00
@fucker 哈哈哈 原来是你啊
78778443
2017-07-20 17:07:05 +08:00
@ArcticL 嗯嗯,各有各的好吧 像 DVWA 依然很多人用来着
fucker
2017-07-20 17:39:51 +08:00
@78778443 对。。。就是我,我还纳闷这个 readme 怎么一股熟悉的味道
qfdk
2017-07-23 20:46:17 +08:00
@78778443 以前把虚拟主机都提权了。。。。 好像是星外 还是啥的忘了 好早的事儿了
78778443
2017-07-25 18:01:25 +08:00
@qfdk 这个 666 啊,把我这个也试试😝
90safe
2017-07-28 14:25:16 +08:00
@qfdk 每天上班刷 v2 都能看到你在吹牛比
qfdk
2017-07-28 14:27:14 +08:00
@90safe 我靠 你不也是天天来划水

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/376713

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX