渗透测试(11)- DVWA靶场搭建及目录扫描工具的应用

        上两篇文章分别介绍了被动信息收集和主动信息收集,本篇将重点介绍目录扫描,另外还介绍一下phpstudy,后期的学习过程中,需要通过靶机来学习,因为随意攻击任何一个网站都是非法的。通过phpstudy我们可以很轻松的搭建一个供我们学习的网站。

1、安装PHPStudy
官网下载地址:http://www.phpstudy.net/
PHPStudy的安装很简单,一直下一步就可以,就不做更多的介绍了,主要说明一下使用方法。
按下图启动Apache和Mysql
点击网站,可以看到成功搭建了网站环境
点击数据库,看到用户名和密码都是root
浏览器输入localhost或者127.0.0.1(127.0.0.1代表本机),看到如下界面,说明环境正常

2、搭建DVWA靶场

百度网盘下载地址:

链接:https://pan.baidu.com/s/1FF6emQ7TksYSMD3X3z6sDQ?pwd=wlAq
提取码:wlAq

2.1 下载 DVWA 完成后并解压,然后放到网站根目录上 ; 并重命名为 “DVWA"
2.2 进入 dvwa conŨg 录删除 config.inc.php.dist 文件的后缀 dist ,使其名称 config.inc.php
2.3 用记事本编辑该配置文件将我选中的两行的值全部更改为 root dvwa password 均改 root (这里改为root,是因为在上边的步骤中,点击数据库,我们看到的数据库用户名和密码都是root)
2.4 通过浏览器访问 127.0.0.1/dvwa ,点击下方的 Create / Reset Database 创建数据库
2.5 建立成功后跳转登录界面,用户名 :admin 密码 : password ,至此,靶场搭建成功

3、目录扫描

        在渗透测试中,探测 Web 目录结构和隐藏的敏感文件是必不可少的一部分。通过探测可以了解网站的结构,获取管理员的一些敏感信息,比如网站的后台管理界面、文件上传界面,有时甚至可能扫描出网站的源代码。下面将介绍基于linux的DirBuster,以及基于windows的御剑。

3.1 kali下的 DirBuster  

         DirBuster 支持全部的 Web 目录扫描方式。它既支持网页爬虫方式扫描,也支持基于字典暴力扫描,还支持纯暴力扫描。该工具使用 Java 语言编写,提供命令行 (Headless)和图形界面(GUI) 两种模式。其中,图形界面模式功能更为强大。用户不仅可以指定纯暴力扫描的字符规则,还可以设置以 URL 模糊方式构建网页路径。

①:TargetURL下输入要探测网站的地址,需要注意的是这个地址要加上协议,看网站是http还是https。

②:WorkMethod是选择工作方式,一个是get请求,一个是自动选择。一般选autoswitch的自动选择,它会自行判断是使用head方式或get方式。

③:NumberofThread是选择扫描线程数,一般为30。电脑配置好的可根据情况选择。

④:selectscanningtype是选择扫描类型。listbasedbruteforce是使用字典扫描的意思,勾选上。随后browse选择字典文件,可用自己的,也可用dirbuster自己的。

⑤:select starting options选项一个是standard start point(固定标准的名字去搜),一个是url fuzz(相当于按关键字模糊搜索),选择url fuzz,随后在ur lto fuzz框中输入{dir}即可。

3. windows下的御剑工具扫描

  • 29
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
DVWA(Damn Vulnerable Web Application)是一个漏洞模拟环境,用于进行Web应用程序的安全测试和学习。下面是DVWA靶场搭建的过程及报错解决方法: 1. 首先,下载DVWA。你可以在官方网站上下载DVWA的压缩包。 2. 解压缩下载的压缩包,并将解压后的文件夹放在你的Web服务器的根目录下。 3. 打开DVWA文件夹中的config文件夹,并将config.inc.php.dist文件复制一份,并将复制的文件重命名为config.inc.php。 4. 编辑config.inc.php文件,将其中的数据库参数修改为你的数据库信息。确保将user和password修改为root,并保存文件。 5. 在浏览器中输入你的Web服务器地址,并进入DVWA靶场安装界面。 6. 点击"Create/Reset Database"按钮,创建或重置数据库。 7. 随后,你将被重定向到DVWA的登录页面。使用默认的用户名和密码(admin/password)进行登录。 8. 完成登录后,你可以选择不同的难度级别(如Low、Medium、High)来进行漏洞测试和学习。 对于报错"Illegal mix of collations for operation 'UNION'"的解决方法: 1. 这个报错通常是由于编码问题引起的。你可以通过下载PhpMyAdmin来修改编码。 2. 首先,在百度上搜索并下载PhpMyAdmin。将下载的压缩包解压缩到你的Web服务器的WWW目录下。 3. 对PhpMyAdmin进行配置。可以参考这篇文章:https://m.php.cn/article/361433.html。按照文章中的步骤进行配置。 4. 配置完成后,在浏览器中输入你的主机IP地址或localhost,然后加上PhpMyAdmin文件夹的名字(根据你的配置进行修改),进入PhpMyAdmin的登录界面。 5. 默认情况下,用户名和密码都是root。登录后,在左边的选项中选择dvwa,在右边的选项中单击"操作",然后往下滑动到"排序规则",将原来的编码改为"utf8_general_ci"。选择好编码后,单击右下角的"执行"。 6. 最后,关闭PhpMyAdmin,并重新启动Apache和MySQL。 现在,你可以重新打开DVWA靶场,将难度级别调至Low,并尝试之前报错的那条操作,应该已经成功了。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值