dvwa靶场上的 RCE漏洞+暴力破解的简单学习

本文介绍了在Windows和Linux操作系统中进行网络基础操作,如查询IP、切换目录和测试连通性。接着,讨论了如何判断操作系统类型和利用管道符执行命令。重点讲述了RCE漏洞,包括如何通过BurpSuite进行远程代码执行的判断和暴力破解方法,涉及单变量和多变量情况下的策略。
摘要由CSDN通过智能技术生成

记录一下自己重新开始学习web安全之路⑦。

操作系统的一些简单基础:

windows:

查询IP地址:ipconfig

查看完整的网卡信息:ipconfig/all

列出当前目录下的文件信息:dir

切换目录:cd

读取文件内容:type

测试跟目标的连通性:ping

linux:

查看IP地址:ifconfig 或者 ip add

列出当前目录下的文件信息:ls

切换目录:cd

读取文件内容:cat

测试跟目标的连通性:ping(在linux中会一直ping下去,按CTRL+C 停止ping)

判断操作系统的类型:

用ls判断,ls只能在limux系统中

管道符/连接符:

“|”:直接执行后面的语句,例:127.0.0.1|ipconfig ,会直接执行ipconfig

“||”:如果前面的语句正确,就不会执行后面的语句,例:127.0.0.1||ipconfig,会执行127.0.0.1

   如果前面的语句错误,那么执行后面的语句,例:127.0.0.1||ipconfig,会执行ipconfig

“&”:(and符号),前后两个语句都会执行,不管对错

“&&”:如果前面语句正常,就会正常执行后面的语句,如果前面的语句不正常,那么不执行后面的语句。

RCE漏洞 远程代码执行漏洞 / 远程命令执行漏洞

一、先判断操作系统是linux还是windows

用| ls 判断

二、用管道符执行命令

| type 查看文件内容

暴力破解(利用brupsuite)

只知道账号的情况:

一、打开dvwa靶场

1

二、打开burpsuite进行抓包

3

2

鼠标右击,第一个模块 send to intruder(快捷键ctrl+l)

三、先将变量全部清除

4

四、将忘记的密码添加变量

5

五、选择破解的类型

只有一个变量的情况下,通常选择sniper

6

多个变量的情况下,我们选择Cluster bomb

六、来到字典上传的环节

7

七、上传好字典之后,开始暴力破解

8

八、暴力破解完了之后,点击length

9

10

账号密码都忘记的情况

步骤与只忘记密码的步骤差不多,唯一有区别的地方就是

11

一是变量多了一个,导致破解的类型变成了Cluster bomb

12

二是,在Payloads模块中,有1,2。

1就是上传账号的字典,2就是上传密码的字典。(这个顺序是看变量的先后顺序来看的)

)]

二是,在Payloads模块中,有1,2。

1就是上传账号的字典,2就是上传密码的字典。(这个顺序是看变量的先后顺序来看的)

13

DVWA(Damn Vulnerable Web Application)是一个专门为了学习和教育目的而设计的故意存在各种安全漏洞的网络应用程序。它让安全研究人员和开发人员可以在一个相对安全的环境中了解和练习如何发现和利用常见的Web应用程序漏洞。 文件包含漏洞是Web应用程序中的一个常见漏洞,它可以分为本地文件包含(Local File Inclusion,LFI)和远程文件包含(Remote File Inclusion,RFI)两种类型。这个漏洞允许攻击者包含并执行服务器上的任意文件。 在DVWA靶场中,中级文件包含漏洞通常可以通过修改URL参数来实现。如果Web应用没有正确地限制用户输入,攻击者可以利用这一点,通过输入特定的路径或命令来访问或者包含服务器上的敏感文件,例如配置文件、源代码文件等。 例如,如果一个Web页面允许用户通过URL参数指定包含的文件,那么攻击者可能会尝试以下URL格式来测试是否存在LFI漏洞: ``` http://靶场地址/index.php?page=../../etc/passwd ``` 这条URL请求尝试访问服务器上etc目录下的passwd文件,这是一个典型的Linux系统用户账号信息文件。如果页面没有适当地限制或过滤用户输入,这个请求可能就会成功,从而暴露敏感信息。 为了防御文件包含漏洞,开发者应该采取以下措施: 1. 严格过滤用户输入,不允许包含任何路径或命令。 2. 使用白名单来限制可以包含的文件。 3. 确保Web应用运行在权限最小化的用户账户下。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值