漏洞演示系统dvwa攻略

漏洞演示系统dvwa攻略

ID:5279822

大小:1.05 MB

页数:11页

时间:2017-12-07

漏洞演示系统dvwa攻略_第1页
漏洞演示系统dvwa攻略_第2页
漏洞演示系统dvwa攻略_第3页
漏洞演示系统dvwa攻略_第4页
漏洞演示系统dvwa攻略_第5页
资源描述:

《漏洞演示系统dvwa攻略》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、漏洞演示系统DVWA(DamnVulnerableWebApplication)V1.8攻略测试环境:操作系统:Windows8.1、Windows7运行时:.NetFramework3.5PHP+MySQL集成测试环境:XAMPPV3.2.1首先,从http://www.dvwa.co.uk/下载DVWA,并将文件释放到c:xampphtdocsDVWA修改配置文件configconfig.inc.php,设置数据库连接账号及默认的安全级别:$_DVWA['db_server']='localhost';$_DVWA['db_database']='dvwa'

2、;$_DVWA['db_user']='root';$_DVWA['db_password']=123456;$_DVWA['default_security_level']="low";然后,访问http://127.0.0.1/DVWA/login.php第一关,就是考虑如何登录进去。这里,我们计划采取挂字典进行暴力登录尝试,这类工具称之为Bruter,下面以WebCruiserWebVulnerabilityScannerV2.8.0(http://sec4app.com)为例。首先,随便输入一个错误的用户名和密码,这里输入123和456:提交后,切换到Resen

3、d(重放)界面:最新的请求在最上面,点击它,可以在右边看到详细信息。点击“Bruter”按钮:软件自动切换到Bruter界面,并且自动发现username和password字段(如果使用了特殊的参数名,则手工从下拉列表中选中它)。Bruter提供了两种字典方式,一种是用户名和密码使用不同的字典,另一种是使用网络已泄漏的(用户名:密码)组合。点击”Go”按钮,启动猜解:可以看到,可以登录的用户名和密码为admin/password。切换到WebBrowser界面,输入猜解出来的用户名和密码,即可登录成功。登录之后,切换到DVWASecurity设置页,检查一下安全级别是否

4、为低(low),如果不是,修改为low,这样DVWA系统就是含有漏洞的版本了。开始DVWA登录后的测试工作了:登录之后,里面还有一个BruteForce的测试项,继续采用刚才的方式,随便输入用户名和密码提交,并在Resend界面找到该请求:继续点击“Bruter”按钮:这是一个GET方式请求的暴力猜解,同样,点击“Go”发起猜解尝试:原来,这个测试项也使用了admin/password这组账号。接下来,是命令注入测试:由于是在Windows平台下搭建的环境,所以串联一个Windows命令dir试试:CSRF测试,不用使用工具,直接在不输入原口令的情况下修改口令:接下来,

5、重点关注一下SQL注入和跨站攻击脚本:切换到SQLInjection,然后点击WebCruiser的右上角“ScanURL”,结果:发现一个SQL注入漏洞。在漏洞项上面单击右键,选择“SQLINJECTIONPOC”即可发起SQL注入利用工具:这里,拿到了root用户在数据库中存储的口令密文。继续SQLInjectionBlind测试,切换到WebBrowser,点开SQLInjection(Blind),“ScanURL”:继续XSSReflected,”ScanURL”:发现一个跨站漏洞:继续存储型跨站测试,“ScanURL”:至此,DVWA中可以使用工具进行自动化

6、测试的条目测试完毕,其它测试条目手工测试即可。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。