如何搭建 WebGoat 靶场保姆级教程(附链接)

简介: 如何搭建 WebGoat 靶场保姆级教程(附链接)

一、环境准备

建议采用虚拟机作为靶场环境的承载平台,以实现更灵活、可定制的配置,提高系统资源的利用效率。这种部署方式不仅能够有效隔离实验环境,降低对真实硬件的依赖,还能够快速搭建和复制实验场景,为安全测试和演练提供更为便利和可控的操作空间。通过虚拟化技术,靶场环境的部署与管理变得更为高效,同时减少了对物理资源的占用,为安全研究和实践提供了更为便捷的条件。以下是参考链接:

如何在 VM 虚拟机中安装 Win10 操作系统保姆级教程(附链接)

二、配置 Java 环境

下载 JDK

下载地址

点击 Windows,点击图中链接下载 .exe 文件

双击执行刚刚下载的 .exe 文件

点击是

点击下一步

这里可以点击更改更换位置,也可以直接点击下一步

安装完成点击关闭即可

右键此电脑打开属性

点击高级系统设置

点击环境变量

点击下面的新建

变量名输入:JAVA_HOME,变量值则点击浏览目录选择刚刚下载的目录,最后点击确定

再点击新建一个 CLASSPATH 变量,变量值输入

.;%JAVA_HOME%\lib\dt.jar;%JAVA_HOME%\lib\tools.jar;

最后点击确定

双击图中的 Path 路径

点击新建

复制粘贴下列值

%JAVA_HOME%\bin

再新建粘贴下列值

%JAVA_HOME%\jre\bin

点击确定

点击确定

点击确定

检查是否成功配置,按 Ctrl +R 输入 cmd 后回车

输入 java 后回车

显示出这些表示安装成功啦

三、安装 WebGoat 靶场

下载链接

WebGoat 下载链接

提取码:6666

下载后在其文件夹内打开 cmd

输入以下命令执行

java -Dfile.encoding=UTF-8 -jar webgoat-2023.5.jar

看到这里大家可能会突然懵逼,但是没关系,咱们找关键信息接口即可,继续往下看你会发现

这里给出了两个地址,咱们先去访问第一个

四、访问 WebGoat 靶场

127.0.0.1:8080/WebGoat/login

点击图中链接注册新用户

输入用户名和两次密码,勾选下面选项,最后点击登录

页面如下

五、访问 WebWolf 靶场

接下来试试第二个网址

127.0.0.1:9090/WebWolf/login

输入咱们刚刚注册的用户名和密码登录

这里写了关于它的介绍,具体意思读者翻译即可

到这里整个安装过程就结束啦,如果读者觉得对您有帮助麻烦点点赞和收藏关注博主,谢谢支持!!


相关文章
|
6月前
|
安全 Linux PHP
Web渗透-命令执行漏洞-及常见靶场检测实战
命令执行漏洞(RCE)指应用程序调用系统命令时,用户可控制输入参数,导致恶意命令被拼接执行,从而危害系统安全。常见于PHP的system、exec等函数。攻击者可通过命令连接符在目标系统上执行任意命令,造成数据泄露或服务瘫痪。漏洞成因包括代码层过滤不严、第三方组件缺陷等。可通过参数过滤、最小权限运行等方式防御。本文还介绍了绕过方式、靶场测试及复现过程。
1527 0
|
6月前
|
存储 JavaScript 安全
Web渗透-XSS漏洞深入及xss-labs靶场实战
XSS(跨站脚本攻击)是常见的Web安全漏洞,通过在网页中注入恶意脚本,窃取用户信息或执行非法操作。本文介绍其原理、分类(反射型、存储型、DOM型)、测试方法及xss-labs靶场实战案例,帮助理解与防御XSS攻击。
2197 1
Web渗透-XSS漏洞深入及xss-labs靶场实战
|
消息中间件 安全 Java
vulhub部分复现记录(后面大概都是原文档了,也比较难复现就不继续了)
本文介绍了多个软件的安全漏洞及其复现过程,涉及的软件包括Vulhub、Flask、ActiveMQ、Adminer、Airflow、Apache Druid、Apereo CAS、APISIX、AppWeb、Aria2、Bash、Cacti、Celery、CGI、ColdFusion和Confluence。每个部分详细描述了漏洞的背景、环境搭建步骤、漏洞复现的具体操作和验证方法。例如,Flask的SSTI漏洞通过构造特定的模板参数实现命令执行;ActiveMQ的反序列化漏洞利用特制的序列化对象触发;这些示例不仅展示了漏洞的危害性,还提供了实际的复现步骤,帮助读者深入理解这些安全问题。
3259 3
vulhub部分复现记录(后面大概都是原文档了,也比较难复现就不继续了)
|
Web App开发 安全 Windows
【通关】WEBGOAT靶场—Path traversal路径遍历第二关
该漏洞利用涉及上传文件至WebGoat的PathTraversal模块。目标是覆盖`C:\Users\Sec\.webgoat-8.1.0\PathTraversal\`目录下的文件。默认上传位置为`C:\Users\Sec\.webgoat-8.1.0\PathTraversal\Wsec\test`。通过抓包和修改数据包,将上传路径改为上两级目录,实现目标。在POST请求中,添加目录跳转到文件名前,如`../`,然后发送修改后的包,成功完成挑战。
752 0
|
监控 安全 前端开发
Zabbix Sia Zabbix 逻辑(CVE-2022-23134)
Zabbix Sia Zabbix 逻辑(CVE-2022-23134)
|
Java
Burpsuite专业版安装(保姆级)教程
Burpsuite专业版安装(保姆级)教程
3595 0
|
安全 测试技术 PHP
如何搭建 sqli-labs 靶场保姆级教程(附链接)
如何搭建 sqli-labs 靶场保姆级教程(附链接)
|
安全 Shell Linux
Webshell管理工具:AntSword(中国蚁剑)
中国蚁剑的下载、安装、详细使用步骤
10159 1
|
SQL 安全 数据安全/隐私保护
DVWA CSRF 通关解析
DVWA CSRF 通关解析