一、Brup Suite实例
1.暴力破解
- 进入DVWA靶机brute force界面输入账号:admin密码:1然后点击登录,查看抓包内容。成功获取包后,点击鼠标右键-send to intruder,进入intruder项,可以看到四个选项。
Target主要是设置暴力破解访问的host地址和对应的端口号,在这里不需要改变。 - 点击positions项,表格中内容有背景显示的即为设置的要进行暴力破解的值,默认是所有值全部选定,这里我们点击右侧的Clear$按钮,清楚默认设置。在双击表格中password=1的1,在点击右侧Add按钮。
- 选择payloads项,payload sets项中可以定义密码的类型,这里选择simple list就好,下面的payload
option就是设置密码字典了,可以在网上下载,然后点击load加载,这里我直接输入几个值做测试。最后那个processing是对密码进行二次处理,比如md5加密啥的,这里不需要填。
- 点击开始-ok,即可调出暴力破解进度,图中admin项的长度与其余不一样,我们就猜测它是密码,回到DVWA输入admin、admin显示成功登陆。
2.文件上传绕过类型检测
- 进入DVWA靶机Upload界面(在这之前选择DVWA Security把安全等级调成medium),选择一个上传一个文件(它这里要求图片格式,我们可以选择一个文本格式),设置代理抓包,点击Upload按钮。
可以看到我们上传的文件类型为text/plain,如果我们直接上传则会提示上传失败,这里右键点击send to repeater。 - 进入repeater项,找到
Content-Type:text/plain
将其修改为image/jpeg
,然后点击send。
在右侧的响应页中可以找到文件上传成功的提示,并且还给了文件上传的路径。 - 回到浏览器,通过得到的路径访问上传的txt文件(第一次上传了个带中文的文件,访问不了…)。
二、sqlmap实例
1.sqlmap进行sql注入
- 进入DVWA靶机SQL injection项随意输入一个数,设置代理,点击提交,查看代理中的cookie项并复制。
- 关闭burp和IE代理,打开sqlmap,输入代码得到数据库名。(划线部分就是你的cookie值)
- 在输入如下代码,得到表名。
- 继续输入如下代码,得到字段。
- 最后就是把需要的字段内容dump下来,这样就获得了账号和密码了。
- 可以使用
--sql-query
参数进行手工注入
2.get或post注入
- 进入DVWA靶机Brute Force项随意输入账号密码,设置代理,点击提交,保存抓包内容到文件(右键-copy to file),然后关闭代理。
- 打开sqlmap输入如下代码,其中/root/1.txt为刚刚保存文件的绝对路径,得到数据库名。
- 然后就是获取表名,字段名(同上),相应的代码如下。