DWVA实验教程之第一章走进DWVA

转载 2018年04月17日 13:03:06
DVWA(Damn Vulnerable Web Application)是一个用来进行安全脆弱性鉴定的PHP/MySQL Web应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。

DWVA实验教程之第一章走进DWVADWVA实验教程之第一章走进DWVA

大佬先别吐槽,既然我们说好了要手把手教学,那我们就从进入DWVA开始吧,

(才不是因为我是小白只会这个的说。。)

那么如何进入DVWA呢?九头蛇Hydra?

大佬留步!!别冲动,这点小事我们的burpsuite代劳就够了。。。

DWVA实验教程之第一章走进DWVADWVA实验教程之第一章走进DWVA

这里我们可以看到,我们的账号密码通过该post包提交。

DWVA实验教程之第一章走进DWVADWVA实验教程之第一章走进DWVA

默认为我们面对一个未知系统的情况,使用intruder功能对username/password进行爆破

在这里科普一下四种payload模式:

Sniper – 这个模式使用单一的payload组。它会针对每个位置设置payload。这种攻击类型适合对常见漏洞中的请求参数单独地进行fuzzing测试。攻击中的请求总数应该是position数量和payload数量的乘积。
Battering ram – 这一模式使用单一的payload组。它会重复payload并且一次把所有相同的payload放入指定的位置中。这种攻击适合那种需要在请求中把相同的输入放到多个位置的情况。请求的总数是payload组中payload的总数。

Pitchfork – 这一模式使用多个payload组。对于定义的位置可以使用不同的payload组。攻击会同步迭代所有的payload组,把payload放入每个定义的位置中。这种攻击类型非常适合那种不同位置中需要插入不同但相关的输入的情况。请求的数量应该是最小的payload组中的payload数量。

Cluster bomb – 这种模式会使用多个payload组。每个定义的位置中有不同的payload组。攻击会迭代每个payload组,每种payload组合都会被测试一遍。这种攻击适用于那种位置中需要不同且不相关或者未知的输入的攻击。攻击请求的总数是各payload组中payload数量的乘积。

显然,如果这是一个完全未知的网站,我们只能选择第四种模式进行爆破,这也从侧面见证了社工的强大,但不是每个人都可以企及的。

如下图设置好positions和payloads,导入私人小字典(才不会说已经验证过账号密码的存在的说):
DWVA实验教程之第一章走进DWVADWVA实验教程之第一章走进DWVA
DWVA实验教程之第一章走进DWVADWVA实验教程之第一章走进DWVA

设置完成!!

补充个小知识点,我们常常会遇到账号密码加密传输的情况,这真的安全么?如果只是进行了简单的一层MD5加密,

那跟不存在加密无疑。

划重点,敲黑板:这里会自动将我们的字典进行预转化才发送。

DWVA实验教程之第一章走进DWVADWVA实验教程之第一章走进DWVA

好了,话不再多说,start attack !

DWVA实验教程之第一章走进DWVADWVA实验教程之第一章走进DWVA

一首歌(黄河大合唱)的时间~~

大家久等了,折腾了一上午,,我想告诉大家,这是一个垮掉的示范,

有没有惊喜,有没有意外,好吧,别打我,

DWVA平台确实为我们提供了弱口令漏洞,

然而不是在这里。

当然这里所有的流程和操作是没有问题的,

只是我们忽略了时间戳:user_token=f22dfe5433263ba0b029e24e5c8dedd4

注定了所有的返回结果302。

换句话说,这里是不存在爆破漏洞的,虽然弱口令确实存在,

如何利用字典爆破,欢迎各位小伙伴提供想法与我交流

(才不承认是我不知道的说。。。。)

这就是这期专门为大家准备的《经典的错误》案例。。

(别,别打脸,,,)

首页的登陆无关security等级,登陆模式是完全相同的,

在这里附上DWVA的默认账号密码五个

admin/password

gordonb/abc123

1337/charley

pablo/letmein

smithy/password

(是的,账号密码是公开的,在此我只是想与大家分享爆破的思想与流程)

真正的DWVA弱口令漏洞是在这里:

DWVA实验教程之第一章走进DWVADWVA实验教程之第一章走进DWVA

大家登陆成功即可找到,

DWVA实验教程之第一章走进DWVADWVA实验教程之第一章走进DWVA

这是抓包情况,显然没有我们上面提到的”user_token“,

至于爆破步骤,就不为大家阐述了,显然比我们之前的渗透难度low的多~

那么,就到这里~

本文地址:https://www.linuxprobe.com/dwva-experiment.html‎

iOS教程之BUG终结者

很多学生在学习或者开发过程中,调试程序程序时要么无从下手要么还停留在NSLog和printf函数的打印中。通过本视频教程会让你对程序的调试有新的认识。
  • 2015年05月22日 15:20

用 Mingw gcc 编译 dll

#include __declspec(dllexport) int __cdecl Add(int a, int b) {   return (a + b); } BOO...
  • akinosun
  • akinosun
  • 2011-11-11 10:05:37
  • 495

DVWA全级别教程

  • 2017年10月26日 18:29
  • 12.96MB
  • 下载

一个遭受千百次攻击的良心学习靶机网站DVWA

话不多说,DVWA (Dam Vulnerable Web Application),一个供安全人员学习练手的优秀网站。以后该博客会慢慢收集类似的学习网站。希望大家共同进步!分享、学习、共同进步!...
  • hackerie
  • hackerie
  • 2017-09-15 11:53:15
  • 301

xilinx平台DDR3设计教程之应用篇_中文版教程

  • 2015年02月05日 16:12
  • 774KB
  • 下载

第一章 linux的开始~

ubuntu进入root 1.终端窗口里,输入sudo su 并回车一下 2.
  • u012494310
  • u012494310
  • 2014-04-13 13:31:28
  • 416

数据库实验-存储过程

  • 2011年12月13日 13:05
  • 114KB
  • 下载

清华大学计算机教程之-数据结构

  • 2009年06月23日 20:13
  • 4.84MB
  • 下载

kali之启动DVWA

之前在在windows平台上用phpnow搭建的php+mysql+apache环境,开启的wooyun-dvwa,之后慢慢用起来了kali,网上搜了下lamp环境搭建好像还挺麻烦的,就一直没怎么弄,...
  • sinat_25449961
  • sinat_25449961
  • 2016-07-03 11:26:47
  • 1864

Phpstudy搭建DVWA

首先下载DVWA。 http://www.dvwa.co.uk/ 将DVWA解压后复制到phpstudy目录下的WWW目录。如图 用记事本打开DVWA/config/co...
  • Liuhuaijin
  • Liuhuaijin
  • 2017-09-02 20:13:19
  • 643
收藏助手
不良信息举报
您举报文章:DWVA实验教程之第一章走进DWVA
举报原因:
原因补充:

(最多只允许输入30个字)