【工具-DVWA】DVWA的安裝和使用

1 Wamp安裝

Wamp:Apache+Mysql/MariaDB+Perl/PHP/Python

下載地址:http://www.wampserver.com/en/#download-wrapper

安裝過程:很簡單,略

配置:安裝路徑的bin路徑下包含Apache+Mysql+PHP,如果使用中出現端口衝突等,需要修改配置的情況,可以自行到對應路徑下修改配置,一般來說默認配置夠用。

運行:執行安裝路徑下的wampmanager.exe

訪問:http://localhost/

2 DVWA安裝

全稱:Damn Vulnerable Web Application,漏洞演示網站程序

下載地址:http://www.dvwa.co.uk/

下載後解壓放到:安裝路徑www下面

訪問:http://localhost/DVWA-1.0.8/login.php

3 注意安全

既然這是用來測試漏洞的網站,那麼必然是及其不安全的,所以使用前,請在防火牆上關閉80端口的入站訪問,避免被外部利用

或者可以在wamp的apache中配置,僅允許本地訪問,當然文件是可能被篡改的,所以還是先加防火牆!反正我們沒必要對外提供80網站服務。

Allow from 127.0.0.1

4 使用

4.1 暴力登陸

  • 打開數據庫發現用戶密碼是密文

  • Burp Suite暴力登陸

Burp Suite的安裝使用,見:【工具-BurpSuite】BurpSuite專業版 安裝和使用

成功登陸過程,見:【工具-BurpSuite】BurpSuite登陸技巧

4.2 滲透學習

  • 14個滲透模塊:

1.Brute Force(暴力破解)

2.Command Injection(命令注入)

3.CSRF(跨站請求僞造)

4.File Inclusion(文件包含)

5.File Upload(文件上傳)

6.Insecure CAPTCHA(不安全的驗證碼)

7.SQL Injection(SQL注入)

8.SQL Injection(Blind)(SQL盲注)

9.Weak Session IDs(有問題的會話ID)

10.XSS(DOM)(DOM型xss)

11.XSS(ref)(反射型xss)

12.XSS(Stored)(存儲型xss)

13.CSP Bypass(Content Security Policy內容安全策略,旁路/繞過)

14.JavaScript

  • 4種安全級別:

low:對爆破攻擊行爲毫無設防。
medium:對爆破攻擊行爲防護不足,防護做法欠考慮。
hight:對爆破攻擊行爲有一定防護,但有疏忽。
impossible:對爆破攻擊行爲正確防護。

PS:限於篇幅,後續會對各個滲透模塊,各種安全級別,進行獨立介紹。

 

 

 


愛家人,愛生活,愛設計,愛編程,擁抱精彩人生!

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章