关于Erlik 2
Erlik 2,也被称为Vulnerable-Flask-App,该工具是一个基于Flask开发的包含大量安全漏洞的研究平台。本质上来说,它是一个包含了大量漏洞的Flask Web应用程序。有了这个实验环境,广大研究人员可以轻松在Web渗透测试领域提升自己的能力,或研究Web漏洞的运行机制。
功能介绍
当前版本的Erlik 2包含下列安全漏洞:
1、HTML注入漏洞 2、XSS漏洞 3、SSTI模版注入漏洞 4、信息披露漏洞 5、SQL注入漏洞 6、命令注入漏洞 7、反序列化漏洞 8、暴力破解漏洞 9、失效的身份认证漏洞 10、DoS攻击漏洞 11、文件上传漏洞
工具安装
该平台基于纯Python 3开发,因此我们首先需要在本地设备上安装并配置好Python 3环境。
接下来,我们需要使用下列命令将该项目源码克隆至本地:
代码语言:javascript复制git clone https://github.com/anil-yelken/Vulnerable-Flask-App
代码语言:javascript复制
代码语言:javascript复制(向右滑动,查看更多)
然后使用pip3和项目提供的requirements.txt文件安装该平台运行所需要的依赖组件:
代码语言:javascript复制cd Vulnerable-Flask-App
sudo pip3 install -r requirements.txt
代码语言:javascript复制
工具使用
直接运行下列命令后即可开启Erlik 2:
代码语言:javascript复制python3 vulnerable-flask-app.py
代码语言:javascript复制
平台运行截图
Erlik 2运行后即可在控制台中看到开启后的网站服务器地址,将“http://10.10.10.128:8081/”拷贝到浏览器地址栏后即可开始你的Web应用安全渗透测试之旅。
项目地址
Erlik 2:
https://github.com/anil-yelken/Vulnerable-Flask-App
参考资料:
https://twitter.com/anilyelken06 https://medium.com/@anilyelken