如需要帮助请看: 中文Wiki
电气鼠靶场系统是一种带有漏洞的Web应用程序,旨在为Web安全渗透测试学习者提供学习和实践的机会。靶场系统包含了各种常见的Web安全漏洞,例如SQL注入、跨站脚本攻击、文件包含漏洞、代码注入漏洞等等,以帮助学习者熟悉和掌握这些漏洞的原理和实际利用方法。
通过在靶场系统上进行实际漏洞攻击和利用,学习者可以更好地理解和掌握Web安全渗透测试的技术和方法,以及如何保护Web应用程序免受攻击。靶场系统的实际攻击模拟也有助于学习者提高他们的安全意识,了解常见的攻击手段和漏洞利用方式,从而更好地保护他们自己和他们所负责的Web应用程序。
靶场系统通常是以虚拟机的形式提供,学习者可以在虚拟机中安装和配置靶场系统,然后使用各种渗透测试工具和技术进行漏洞攻击和利用。靶场系统还提供了漏洞利用的详细说明和步骤,以帮助学习者了解漏洞利用的过程和方法。此外,靶场系统通常还包括一些练习题和挑战,以测试学习者的能力和技能。
一些漏洞案例的编写上借鉴了使用PHP语言编写的 Pikachu 靶场。
此系统没有后门木马,但是实际的功能上可以让黑客轻松的攻击您的服务器。不建议将此系统安装到公网的云服务器最好的方案是在虚拟机中安装docker并使用docker安装ElectricRat。
- 点击下载下载最新发布。
- 解压并进入到项目目录下打开操控终端。
- 输入命令,使用
docker-compose
启动项目,并且导入数据库。
sudo docker-compose up -d
- 查看Mysql服务启动情况
sudo docker logs electricrat-mysql
如下图情况说明启动完毕,与之不同则先耐心等待多通过命令检查几次。
- 输入命令,导入数据库文件。
sudo docker exec electricrat-mysql /bin/bash -c 'cd /data && \
mysql -h 127.0.0.1 -P 3306 --protocol=tcp -u root -pAAsd123rdsgA -e "CREATE DATABASE mycms DEFAULT CHARACTER SET utf8mb4; CREATE DATABASE mycms_gbk DEFAULT CHARACTER SET gbk;" && \
mysql -u root -pAAsd123rdsgA -Dmycms < dump-mycms.sql && \
mysql -u root -pAAsd123rdsgA -Dmycms_gbk < dump-mycms_gbk.sql'
如下图所示,没有任何报错,即数据库导入成功。
如需进一步验证,请通过工具连接 127.0.0.1:33060
,默认密码为 AAsd123rdsgA
- 访问
http://127.0.0.1:12666/ElectricRat/index.html
。
值得注意的是,为了解决runc版本问题,我在创建 electricrat-web 时使用了 privileged: true。这会造成 docker 逃逸漏洞,考虑到安全问题,搭建时不应放在公网,或者其他可能造成风险的地方。
- Burt Force(暴力破解漏洞)
- XSS(跨站脚本漏洞)
- CSRF(跨站请求伪造)
- SQL-Inject(SQL注入漏洞)
- RCE(远程命令执行)
- 任意文件上传
- 任意文件下载
- 目录遍历漏洞
- JAVA反序列化漏洞
- XXE(XML实体注入漏洞)
- 不安全的URL重定向
- SSRF(服务器端请求伪造)
- SPEL(表达式注入)
- SSTI(模板注入)
- 文件包含漏洞
- 敏感信息泄露漏洞
- 越权漏洞
- 中间件:Apache-Tomcat-10.1.5
- 数据库:MySQL Server 8.0
- SDK版本:OpenJDK 19.0.1
- 构建:Maven
- 数据库连接池:Druid-1.2.15
非常渴望对该系统的各种良好的建议,鼓励大家提交PR。