ICode9

精准搜索请尝试: 精确搜索
首页 > 编程语言> 文章详细

fortify+DVWA靶场和动态IAST审计JAVA靶场

2022-05-07 21:33:16  阅读:305  来源: 互联网

标签:审计 JAVA IAST 点击 Fortify 靶场 安装 docker


工具下载地址

Fortify介绍

Fortify 其实是Micro 公司开发的一款AST(应用程序安全测试)产品,它包括: Fortify Static Code Analyzer 可以成为静态代码分析器,Fortify 是 响应式动态安全测试软件,Software Security Center 是软件安全分析中心 和 Application 就是及时响应程序自我保护机制。

Fortify 可以提供双态应用程序安全测试技术和运行时应用程序监控以及保护功能。为了达到实现高效安全监测的目的,Fortify 还内置了源代码安全分析工具,可准确定位到漏洞产生的绝对路径。

Fortify安装过程详解

请添加图片描述
双击图中红色框中的安装软件,进行安装。请添加图片描述
请添加图片描述
请添加图片描述
点击下一步。

请添加图片描述
请添加图片描述
继续点击下一步。

请添加图片描述
安装完成。

请添加图片描述

Fortify安装设置

转换为中文

打开脚本文件,输入相关指令,安装要求输入 zh_CN ,出现如图所示的界面后,则说明转换为中文成功。

请添加图片描述

点击安装目录中的auditworbench.cmd Windows命令脚本,打开fotify程序。

请添加图片描述
请添加图片描述

漏洞扫描DVWA靶场

Fortify扫描DVWA靶场

先打开phpstudy搭建后台启动Apache,MySQL个人终端已经启动了,就不在这里设置了。请添加图片描述
点击扫描。

请添加图片描述
选择DMVA的本地目录,并修改输出文件目录 DVMA.fpr文件

请添加图片描述
点击scan按钮进行扫描。请添加图片描述
等待进度条读完,扫描结果会显示在软件图形化界面中。请添加图片描述

JSON注入

观察左侧目录可以看到fortity已经把漏洞扫描出来了。

请添加图片描述

可以看到程序请求的是json格式的,这也就直接导致可能在传递时产生JSON注入。

命令注入

可以看到从$cmd请求需要shell_exec,而直接请求导致命令注入。
请添加图片描述

报告导出

依次点击“Tools”-->Reports-->Generate BIRT Report 把实验报告放到自己的文件夹。
请添加图片描述
请添加图片描述
请添加图片描述生成后的报告打开会详细展示漏洞内容和相关缺陷。

请添加图片描述

动态IAST审计JAVA靶场

靶场安装

根据 github 命令(如下)下载即可运行
git clone https://github.com/tangxiaofeng7/SecExample.git
cd SecExample
docker-compose up -d

如果想用上面的安装,你的linux里必须先安装docker和git

靶场搭建

进入github下载靶场文件。
请添加图片描述

代码审计工具搭建

在线审计环境

使用在线代码工具(洞态)进行审计。输入相关信息完成注册。
洞态 IAST
请添加图片描述

本地审计环境

注意:需要Linux环境

首先在 ubuntu 中安装 docker

  1. 安装 curl,在终端输入:
sudo apt-get update
sudo apt-get install curl
  1. 输入命令:
curl -sSL https://get.daocloud.io/docker | sh
  1. 安装 docker-compose
sudo apt-get install docker-compose
  1. 接着在 ubuntu 输入以下命令
$ git clone https://github.com/HXSecurity/DongTai.git
$ cd DongTai
$ chmod u+x build_with_docker_compose.sh
$ sudo ./build_with_docker_compose.sh

端口输入 81,然后打开网站 http://127.0.0.1:81,如图所示
请添加图片描述

请添加图片描述
查询到 ip 为 192.168.153.148,然后我们在主机访问,如图 3.4 所示:

请添加图片描述
输入账号密码 admin/admin 登录进入,选择新建项目,策略选择全选,点击保存,开始审计。

审计项目搭建

点击’新建项目’按钮,之后选择’创建策略’,把漏洞类型全部勾选。

请添加图片描述
填写项目名称和策略后,新建项目成功。请添加图片描述

开始审计

首先需要下载java探针才可以运行。

请添加图片描述
将上面下载的两个文件放到一起。

请添加图片描述
按照洞态指示输入指令。
请添加图片描述
项目可以运行。
请添加图片描述
此时访问本地地址。

请添加图片描述
点击测试漏洞按钮,将会在动态网站里查出相关结果。

请添加图片描述

请添加图片描述
返回查看发现已经有记录

请添加图片描述
除此之外我们还可以看到项目漏洞情况、污点流图和请求包
请添加图片描述

通过软件分析可以得到相关数据,并将报告导出到本地文件中。

请添加图片描述

审计结束,相关资料点击文章头部链接获得。

标签:审计,JAVA,IAST,点击,Fortify,靶场,安装,docker
来源: https://www.cnblogs.com/liyublogs/p/16244184.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有