dvwa
Nothing-one
这个作者很懒,什么都没留下…
展开
-
dvwa-File Upload(low)
标题第五模块 在这里上传一个php的一句话木马。让后用蚁剑进行链接。 让后就可已经入到后台了,可以在这里修改一些文件。原创 2021-05-24 20:15:16 · 170 阅读 · 3 评论 -
dvwa- CSRF(low)
标题第三个模块 和以前一样进行php源码的观看。 这个其实也就是观察password_new和password_conf是否相等。 伪造一个链接然后在浏览器里面进行访问。在dvwa的这个界面中的网址的后面加上?password_new=password&password_conf=password&Change=Change# 修改后的密码就是password。 ...原创 2021-05-24 18:42:56 · 112 阅读 · 0 评论 -
dvwa-Command Injection(low)
标题第二模块(Command Injection) 在这里进行代码的观察。可以看到,代码接收了用户输入的ip,然后根据服务器是否是Windows NT系统(是微软发布的桌面端操作系统,于1993年7月27日发布,该操作系统适用于一部分Windows电脑。),对目标ip进行不同的ping测试。但是这里对用户输入的ip并没有进行任何的过滤,所以我们可以进行命令执行漏洞。 在里面输入192.168.0.1 && net user可以获得该系统下的所有的用户。同时也可以将&&后面的原创 2021-05-24 18:15:51 · 132 阅读 · 1 评论 -
dvwa-Brute Firce(low)
第一个模块(Brute Firce) username:输入admin; 密码:输入123(随便输一个)查看源码。 然后抓包; 将里面的内容发送给intruder模块。 将里面的符号删掉然后在password的密码123前面和后面加上符号。 然后导入字典破解 爆破出来密码是password。 成功了! ...原创 2021-05-22 10:58:54 · 55 阅读 · 0 评论