environments


Главная / Инструменты / environments

Уязвимые рабочие окружения, программы, веб-приложения и сайты, главная цель которых в тренировке хакерских навыков, обучении взлому, аудиту безопасности, эксплуатации уязвимости и тестировании хакерских инструментов.

Всего: 4

Имя Версия Описание Категория Веб-сайт
Damn Vulnerable Web App (DVWA) v1.9 Damn Vulnerable Web Application (DVWA) — это веб-приложение на PHP/MySQL, которое чертовски уязвимо. Его главная цель — помочь профессионалам по безопасности протестировать их навыки и инструменты в легальном окружении, помочь веб-разработчикам лучше понять процесс безопасности веб-приложений и помочь и студентам и учителям в изучении безопасности веб-приложений в контролируем окружении аудитории. Цель DVWA попрактиковаться в некоторых самых распространённых веб-уязвимостях, с различными уровнями сложности, с простым прямолинейном интерфейсом. Обратите внимание, что имеются как задокументированные, так и незадокументированные уязвимости в этом программном обеспечении. Это сделано специально. Вам предлагается попробовать и обнаружить так много уязвимостей, как сможете. environments
OWASP Broken Web Applications Project 1.2 OWASP Broken Web Applications Project — это коллекция уязвимых веб-приложений, которые размещены в виртуальной машине. Broken Web Applications (BWA) Project может быть интересен при: изучении безопасности веб-приложений; тестировании ручных методик оценки; тестировании автоматизированных инструментов; тестировании инструментов анализа исходного кода; наблюдении за веб-атаками; тестировании файерволов веб-приложений (WAF) и подобных технологий. Главная цель программы — сберечь время пентестеров и профессионалов в сфере безопасности, которое им бы пришлось потратить на компилирование, настройку и каталогизацию с нуля всех собранных этих проектом программ. Кроме коллекции уязвимых веб-приложений для безопасной тренировки в тестировании на проникновение, виртуальная машина также имеет подборку для тестирования инструментов, предназначенных для анализа веб-приложений. environments
OWASP Mutillidae II 2.6.67 OWASP Mutillidae II — это бесплатное, с открытым исходным кодом, намеренно уязвимое веб-приложение, обеспечивающее цель для энтузиастов в веб-безопасности. Mutillidae может быть установлено на Linux и Windows используя LAMP, WAMP и XAMMP. Оно предустановлено в Web Security Dojo, SamuraiWTF и OWASP BWA. Существующая на этих платформах версия может быть обновлена. С десятками уязвимостей и подсказками пользователю, эта простая в использовании среда веб-хакинга создана для лабораторий, энтузиастов безопасности, аудиторий, CTF и оценки инструментов, нацеленных на уязвимости. Mutillidae использовалась в курсах безопасности аспирантов, корпоративных тренингах веб-безопасности, а также в качестве «оценки оценщика» для определения эффективности программного обеспечения по выявлению уязвимостей. Особенности: Имеется более 40 уязвимостей и вызовов. Содержит по крайне мере по одной уязвимости для каждой OWASP Top Ten 2007, 2010 и 2013. Действительно уязвимая (пользователей не просят ввести «волшебный» оператор). Mutillidae может быть установлено на Linux, Windows XP и Windows 7+ используя XAMMP, что облегчает задачу пользователям, которые не ходят устанавливать или администрировать их собственный веб-сервер. Подтверждено, что Mutillidae работает на XAMPP, WAMP и LAMP. Установка проста, закиньте файлы проекта в папку "htdocs" на XAMPP. Попытается определить доступна ли для этого пользователя база данных MySQL. Предустановлена на Rapid7 Metasploitable 2, Web Security Dojo, Samurai Web Testing Framework (WTF) и OWASP Broken Web Apps (BWA). Содержит 2 уровня подсказок для начальной помощи пользователям. Включает пузырьковые подсказки для помощи в указании уязвимых локаций. Пузырьковые подсказки автоматически дают больше информации при увеличении уровня подсказок. Система может быть восстановлена до исходного состояния одним кликом по кнопке "Setup". Вы можете переключаться между безопасным и небезопасным режимами. Безопасный и небезопасный исходный код для каждой страницы расположен в одном и том же PHP файле для простого сравнения. Обеспечивает страницу захвата данных и сохранение захваченных данных в базе данных и файле. Позволяет приводить в исполнение SSL для практики в избавлении от SSL. Используется в различных курсах по безопасности и для анализа инструментов по тестированию программного обеспечения. Mutillidae протестировалась/была атакована с Cenzic Hailstorm ARC, W3AF, SQLMAP, Samurai WTF, Backtrack, HP Web Inspect, Burp-Suite, NetSparker Community Edition и другими инструментами. environments
Web Security Dojo 3.4.1 Web Security Dojo – это бесплатная, с открытым исходным кодом автономная среда обучения безопасности и тестированию на проникновения веб-приложений. Инструменты + Цели = Dojo. На чистую установку Ubuntu v12.04LTS, пропатченную необходимыми обновлениями и дополнениями гостевой ОС VirtualBox для простого использования, добавлены различные инструменты тестирования безопасности веб-приложений и уязвимые веб-приложения. Web Security Dojo для обучения и практики по техникам тестирования безопасности веб-приложений. Этот набор идеален для самообразования и оценки навыков, а также для тренировки в учебных заведения и на конференциях, поскольку он не требует сетевого подключения. Dojo содержит всё необходимое для начала работы – инструменты, цели и документацию (на английском языке). environments