mnv1851/Snort-XSS-Detection-Lab
GitHub: mnv1851/Snort-XSS-Detection-Lab
基于VirtualBox构建的Snort XSS检测实验环境,通过自定义IDS规则实现HTTP流量中跨站脚本攻击模式的识别与告警验证。
Stars: 0 | Forks: 0
# Snort XSS 检测实验室
## 演示视频
[](https://youtu.be/CUlTq2RuL3Y)
点击上方缩略图观看完整视频。
## 仓库结构
```
Snort-XSS-Detection-Lab/
├── README.md
├── rules/
│ └── local.rules
├── webapp/
│ └── test.php
├── report/
│ └── snort-xss-detection-report.md
└── video/
```
## README.md
# Snort XSS 检测实验室
## 概述
本项目演示了一个基于 VirtualBox 构建的 Snort 检测实验室,用于识别 HTTP 流量中的跨站脚本攻击(XSS)模式。该实验室使用 Kali Linux 作为攻击机,Ubuntu 作为目标 Web 服务器和 Snort 传感器。Apache 和 PHP 被配置在 8080 端口上,并创建了自定义的 Snort 规则以检测可疑的 XSS 相关 payload。
## 目标
- 构建用于 XSS 测试的 Web 攻击检测实验室
- 为恶意的 HTTP payload 检测编写自定义 Snort 规则
- 从 Kali Linux 模拟正常和恶意流量
- 在 Ubuntu 上验证 Snort 警报生成
- 记录结果以供蓝队作品集使用
## 实验室环境
- Hypervisor:VirtualBox
- 攻击机 VM:Kali Linux
- 目标机 VM:Ubuntu
- IDS:Snort
- Web 服务器:Apache2
- PHP 处理:PHP
- 端口:8080
- 协议:HTTP
## 网络配置
- Kali Linux:192.168.100.10
- Ubuntu 内部 IP:192.168.100.20
- Ubuntu NAT IP:10.0.3.15
- 内部网络:SOC-LAB
测试期间监控的流量路径:
`Kali (192.168.100.10) → Ubuntu Apache/Snort (192.168.100.20:8080)`
## Web 应用程序
创建了一个简单的 PHP 页面,用于通过 `q` 参数反射用户提供的输入。
### webapp/test.php
```
";
echo "