![](https://img-blog.csdnimg.cn/20200731153334236.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
DVWA
dvwa通关记录
lainwith
这个作者很懒,什么都没留下…
展开
-
DVWA闯关XSS(Stored)番外篇
为了让实验效果更好一点,这里除了使用靶机(win2008的DVWA)之外,还要使用kali来做进攻者,来收集战果(cookie)准备工作(手工搭建环境)1:首先在你的kali上安装web服务(如果你的web服务无法正常启用,也可以试试升级它)sudo apt install apache22:启动web服务systemctl start apache2.service3:确认apache2是运行状态systemctl status apache2.service4:准备一个文件来原创 2020-08-28 22:34:19 · 553 阅读 · 0 评论 -
DVWA闯关XSS(Reflected)
低级难度源代码:<?phpheader ("X-XSS-Protection: 0");// Is there any input?if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) { // Feedback for end user echo '<pre>Hello ' . $_GET[ 'name' ] . '</pre>';}?> 可原创 2020-08-28 20:20:50 · 409 阅读 · 0 评论 -
DVWA闯关File Upload
低级难度先来看一下源代码<?phpif( isset( $_POST[ 'Upload' ] ) ) { // Where are we going to be writing to? $target_path = DVWA_WEB_PAGE_TO_ROOT . "hackable/uploads/"; $target_path .= basename( $_FILES[ 'uploaded' ][ 'name' ] ); // Can we move the原创 2020-08-27 20:25:09 · 243 阅读 · 2 评论 -
DVWA闯关File Inclusion
低级难度先来看一下源代码<?php// The page we wish to display$file = $_GET[ 'page' ];?> 可以看到没有做任何过滤,我们可以任意文件包含。首先尝试包含一个不存在的文件,出现了报错,并且显示出了网站的路径现在直接远程包含,拿下它。靶机NAT,再额外准备一台NAT电脑让二者能够互相访问。192.168.40.131/DVWA-master/vulnerabilities/fi/?page=http://192.168.40原创 2020-08-27 17:30:46 · 212 阅读 · 0 评论 -
DVWA闯关Brute Force
低级难度中级难度高级难度低级难度先来看一下源代码:<?phpif( isset( $_GET[ 'Login' ] ) ) { // Get username $user = $_GET[ 'username' ]; // Get password $pass = $_GET[ 'password' ]; $pass = md5( $pass ); // Check the database $query = "SELECT *.原创 2020-08-25 16:34:11 · 184 阅读 · 0 评论 -
DVWA闯关Command Execution
高中低难度低级难度中等难度高级难度不可能难度低级难度首先看一下题目,说的是让我们输入一个IP,它会发起ping包,确实如此。再来查看一下源代码<?phpif( isset( $_POST[ 'submit' ] ) ) { $target = $_REQUEST[ 'ip' ]; if (stristr(php_uname('s'), 'Windows NT')) { $cmd = shell_exec( 'ping ' . $target );原创 2020-08-07 20:24:43 · 716 阅读 · 0 评论 -
DVWA 的搭建
什么是DVWA,它又能做什么?请参考其github下载1:你可以直接在这个github地址上面下载DVWA,下载地址 【此处介绍这个】2:你可以下载Metasploitable来使用DVWA,下载地址 【解压即可使用】安装1:在win2008上面安装phpstudy,打开www目录解压DVWA2:启用phpstudy,在浏览器中输入win2008的IP地址,访问DVWA发现错误,提示我们修改配置文件把config.inc.php.dist 改名为 config.inc.p原创 2020-07-24 19:56:30 · 495 阅读 · 0 评论