国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

【網(wǎng)絡安全】DVWA靶場實戰(zhàn)&BurpSuite內(nèi)網(wǎng)滲透

這篇具有很好參考價值的文章主要介紹了【網(wǎng)絡安全】DVWA靶場實戰(zhàn)&BurpSuite內(nèi)網(wǎng)滲透。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。


我們先來認識一下BurpSuite中有哪些攻擊模式,然后開始實戰(zhàn)操作

一、 攻擊模式介紹

1.1 Sniper(狙擊手)

下面攻擊案例即將使用,對單個參數(shù)進行攻擊破解

聯(lián)想戰(zhàn)爭中狙擊手的作用,一次只能擊殺一名敵人

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

1.2 Battering ram(攻城錘)

聯(lián)想古代的攻城錘,特點就是攻擊范圍比狙擊手大,但是效率不一定高

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

可以設置多個攻擊字段,但是payload值只有一個

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

攻擊的值只有一個

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

在這種情況下發(fā)起攻擊,用戶名和密碼的值將是一樣的,不適合密碼獲取

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

它會把一個值給到所有攻擊字段
適合在多個字段中找合適值

1.3 Pitchfork(草叉)

聯(lián)想農(nóng)民伯伯耕地使用的草叉,如果地上有六個洞,但叉子只有四個分支,那么它最多只能插入四個洞中

對于攻擊也是一樣的,無法做到對所有可能性進行窮舉驗證,容易遺漏正確數(shù)據(jù)

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

允許設置很多payload來源

它的字段,默認按先后順序排列

我們給第一個字段(用戶名),添加5個內(nèi)容

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

同樣給第二個字段,添加6個密碼

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

然后發(fā)起攻擊,會看到,它只跑了5次,取兩個數(shù)中最少的那個

從多個字典提取值,賦給多個字段,按順序一一對應
例如:
100個用戶名
50個密碼
最終請求次數(shù):50次

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

會出現(xiàn)一種情況,字典中有正確的用戶名和密碼,但是沒有匹配成功,說明還不夠全面,我們使用榴霰彈,交叉驗證

1.4 Cluster bomb(榴霰彈)

聯(lián)想二戰(zhàn)中的榴霰彈,攻擊范圍大,攻擊個體多,還可以做到徹底摧毀某一片土地,缺點就是造價昂貴

對于攻擊也是一樣的,它可以通過枚舉,將所有的可能性都試一次,做到無疏漏,但問題就是使用它來破解參數(shù),花費的時間占用的資源較多

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

同樣,我們使用上次5個用戶名和6個密碼測試

結(jié)果發(fā)現(xiàn),請求次數(shù)是30次

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

所有字典全部交叉驗證

我們開始攻擊,在30次匹配中有一組是正確的

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

二、 DVWA靶場搭建

DVWA是一款開源的練習web漏洞的靶場工具,用PHP代碼編寫而成。
需要PHP和Apache環(huán)境運行。

在下載好小皮基礎上,我們需要下載DVWA靶場環(huán)境和一個文本編輯工具,Sublime

DVWA靶場網(wǎng)盤下載
提取碼:tkwm

文本編輯Sublime下載
提取碼:bwhe

2.1 下載DVWA工程

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

把解壓后的代碼放在PHPStudy的WWW路徑下(根目錄)。

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

位置如下

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

2.2 添加網(wǎng)站

打開phpstudy,添加網(wǎng)站。

這一步除了填寫域名,其他的都不用改。

域名跟上一步的文件夾名字一致,會自動填充根目錄。
(這里寫成小寫dvwa)

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

部署成功稍等幾秒,Apache會自動重啟

2.3 初始化數(shù)據(jù)庫

修改配置文件:

WWW\DVWA\config\config.inc.php

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

修改IP、庫名(默認dvwa不用改)、用戶名、密碼、端口

這里將user設置為root

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

數(shù)據(jù)庫密碼在小皮數(shù)據(jù)庫選項中查看

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

打開首頁

http://localhost/dvwa

選擇Setup

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

點擊最下方的 Create /Reset Database初始化數(shù)據(jù)庫

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

提示報錯,我們需要修改配置文件

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

首先要確定自己的PHP版本

在小皮中查看

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

找到PHP配置文件

phpstudy_pro\Extensions\php\php7.3.4nts\php.ini

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

把以下兩個值都改為ON

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

2.4 登錄

初始化后可以登錄首頁

http://localhost/dvwa

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

登錄成功

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

2.5設置安全級別

靶場設置不同安全級別可以對滲透測試人員練習提供更多的經(jīng)驗

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

三、內(nèi)網(wǎng)滲透

3.1 靶場環(huán)境開啟

首先開啟小皮,啟動Apache和MYSQL

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

打開BurpSuite內(nèi)置瀏覽器

為什么不用自帶瀏覽器呢,自帶瀏覽器請求和響應的數(shù)據(jù)太多太雜,有些廣告,視頻等等都會被抓包抓到,不利于初學者學習攻擊原理

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

輸入網(wǎng)址,進入靶場

localhost/dvwa/

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

登錄進去后,我們修改安全級別為最低級

測試網(wǎng)站在沒有附加防御措施下的安全性

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

3.2 攔截打開

首先,我們打開攔截,然后在網(wǎng)站中隨便輸入,提交用戶名和密碼

這里我們已經(jīng)知道用戶名是admin,密碼是password,我們想要做的是在反饋中看到密碼,故先測試獲取密碼。

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

可以看到BP已經(jīng)抓到了包

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

3.3 攔截包發(fā)送Intruder模塊

然后我們把包發(fā)送到intruder模塊

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

會看到intruder模塊已經(jīng)接收到包

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

我們看到,BurpSuite默認將這些字段打上分解符,BurpSuite默認你即將測試這些字段

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

但我們實際測試的只有密碼值,所以點擊清空

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

3.4 選擇攻擊字段

我們選中密碼的值,點擊ADD,添加分解符

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

3.5 選擇攻擊模式

攻擊模式有四種,分別是Sniper、Battering ram、Pitchfork、Cluster bomb

選擇攻擊模式。這里選擇Sniper,因為我們只要密碼,是針對單個參數(shù)攻擊

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

3.6 設置payload

進入Payloads(攻擊載荷)模塊,我們先使用Simple list,簡單列表

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

爆破字典設置

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

3.7 其他設置

還可以對攻擊字段做進一步設置

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

設置線程值為10

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

3.8 發(fā)起攻擊

點擊start

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

開始攻擊

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

3.9 查看結(jié)果

單擊密碼,可以看到它返回的響應

這里1111顯示密碼不匹配,故不是正確密碼

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

但每個都點開查看不現(xiàn)實,所以我們要對響應內(nèi)容的長度進行排序

會發(fā)現(xiàn)有一個值的長度和其他不一樣,在值爆破中,正確值和錯誤值的長度是不同的,可以利用這一點進行快速判斷

最終確認正確密碼是password
dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

四、 標記結(jié)果(補充說明)

為了更快找到正確的值,我們想對正確的結(jié)果進行標記

即這段匹配成功響應

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

我們進入Intruder模塊下的Options,找到Grep-Match

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

再次發(fā)起攻擊,會在正確值位置出現(xiàn)標記

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

五、獲取CSRF Token

5.1 切換安全級別

先把代理攔截關閉,將攔截級別切換到HIgh

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

其中涉及到CSRF token,它是什么意思呢

類似于古代的令牌,沒有它,不能進入網(wǎng)站,但它和正常的令牌區(qū)別就在于,每次的令牌都不一樣

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

用戶每一次訪問,都需要一個新的Token
	一次使用,用完銷毀
這一次瀏覽器響應給你,下一次你需要帶上它上次給的token來訪問才能進入網(wǎng)站
輪流依次訪問

5.2 攔截打開

我們現(xiàn)在打開攔截

隨便輸入一個密碼,會發(fā)現(xiàn)已經(jīng)攔截到,并且安全級別是high

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

同樣,發(fā)送到intruder模塊

5.3 Pitchfork攻擊

我們只能使用pitchfork攻擊模式,然后將兩個字段標識處理

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

5.4 攻擊字段設置

進入payloads模塊

先給密碼一個字段

00000
1223
1232312
password
ashkkjd

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

在第二個字段,token值,我們使用載荷類型Recrusvive grep

它可以用來提取相應數(shù)據(jù)的比如拿到PHPSESSIONID,拿到TOKEN 等等,可以通過格式匹配抓取到對應的字段值。

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

它的規(guī)則需要在Option中設置,找到Grep-Extract,點擊ADD添加,單擊Refetch response生成一個相應,在響應中找到token,雙擊內(nèi)容,會自動生成一套匹配規(guī)則

規(guī)則內(nèi)容:

語句中前面是 value=' ,后面是' />\r\n		</form>
則中間一定是token

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

選中之后復制token值

9dff1b7aaa0dca5d78eb501602b2c34a

回到payload,我們發(fā)現(xiàn)已經(jīng)將規(guī)則添加進去了

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

注意:
使用該模式,只能使用單線程
為了避免上一個請求還沒有回來,下一個又發(fā)出去

5.5 單線程設置

打開Resource Pool,選擇單線程

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

5.6 開始攻擊

然后發(fā)起攻擊,結(jié)果顯示爆破成功

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

六、 繞過驗證碼

舉例

對于這樣一個網(wǎng)站的驗證碼,我們想要繞過它,通過不關注公眾號就能查看網(wǎng)站里的內(nèi)容

https://www.lxlinux.net/7001.html

6.1 開啟代理攔截

首先打開瀏覽器BP代理

在這里插入圖片描述

打開攔截,在驗證碼處輸入666666,回車,會看到BP已經(jīng)攔截到驗證碼

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

6.2 發(fā)送Intruder模塊

現(xiàn)在我們把它發(fā)送到Intruder模塊

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

我們現(xiàn)在要做一個固定長度是6位的驗證碼

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

這里如果用生成字典的方法,可以生成從000001到999999一共一百萬個密碼,但是花費時間太久

6.3 篡改響應結(jié)果

所有我們試一下篡改響應結(jié)果

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

然后點擊Forward放行,會看到一個服務器響應信息

{"msg":"校驗碼已失效,請重新獲??!","resultCode":null,"success":false,"value":"666666","values":{}}

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

我們將success值改為ture

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

6.4 放行數(shù)據(jù)包

繼續(xù)點擊Foreword

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

6.5 成功跳過驗證碼

然后來看一下瀏覽器中網(wǎng)頁是否已經(jīng)跳過驗證碼

dvwa靶場,網(wǎng)安,web安全,安全,網(wǎng)絡

成功在不輸入驗證碼的前提下,進入網(wǎng)站

這里只給大家舉個例子,雖然拿驗證碼并不難,但通過一個簡單的例子,我們可以學到滲透的思路(感興趣可以自己試試,真實有效)文章來源地址http://www.zghlxwxcb.cn/news/detail-638314.html

到了這里,關于【網(wǎng)絡安全】DVWA靶場實戰(zhàn)&BurpSuite內(nèi)網(wǎng)滲透的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • 網(wǎng)絡安全ctf比賽/學習資源整理,解題工具、比賽時間、解題思路、實戰(zhàn)靶場、學習路線,推薦收藏!...

    網(wǎng)絡安全ctf比賽/學習資源整理,解題工具、比賽時間、解題思路、實戰(zhàn)靶場、學習路線,推薦收藏!...

    ?? 對于想學習或者參加CTF比賽的朋友來說,CTF工具、練習靶場必不可少,今天給大家分享自己收藏的CTF資源,希望能對各位有所幫助。 CTF在線工具 首先給大家推薦我自己常用的3個CTF在線工具網(wǎng)站,內(nèi)容齊全,收藏備用。 1、CTF在線工具箱:http://ctf.ssleye.com/? ??包含CTF比賽

    2023年04月24日
    瀏覽(23)
  • BurpSuite實戰(zhàn)教程01-web滲透安全測試(靶場搭建及常見漏洞攻防)

    BurpSuite實戰(zhàn)教程01-web滲透安全測試(靶場搭建及常見漏洞攻防)

    滲透測試(Penetration test)即安全工程師模擬黑客,在合法授權范圍內(nèi),通過信息搜集、漏洞挖掘、權限提升等行為,對目標對象進行安全測試(或攻擊),最終找出安全風險并輸出測試報告。 Web滲透測試分為白盒測試和黑盒測試,白盒測試是指目標網(wǎng)站的源碼等信息的情況

    2024年02月13日
    瀏覽(27)
  • 網(wǎng)絡安全之DVWA通關教程

    網(wǎng)絡安全之DVWA通關教程

    DVWA全稱為Damn Vulnerable Web Application,意為存在糟糕漏洞的web應用。它是一個基于PHP/MySQL開發(fā)的存在糟糕漏洞的web應用,旨在為專業(yè)的安全人員提供一個合法的環(huán)境,來測試他們的工具和技能。幫助web開發(fā)人員理解web應用保護的過程,還可以在課堂中為師生的安全性教學提供便

    2024年02月13日
    瀏覽(24)
  • 網(wǎng)絡安全-02-BurpSuite工具安裝

    網(wǎng)絡安全-02-BurpSuite工具安裝

    BurpSuite是一款對web應用進行安全測試的集成平臺,基于Java語言開發(fā)(jar形式運行),運行需要Jdk環(huán)境。 ? ? ??BurpSuite??: Dashboard(儀表盤) Target(目標) Proxy(代理) Intruder(入侵) Repeater(重放) Collaborator(記錄器) Sequencer(序列器) Decoder(解碼器) Comparer(對比) Extensions(擴展) BurpSuite下

    2024年02月07日
    瀏覽(20)
  • 網(wǎng)絡安全-01-VMware安裝Kali&部署DVWA

    網(wǎng)絡安全-01-VMware安裝Kali&部署DVWA

    Kali linux是基于Debian的Linux的發(fā)行版,高級滲透測試及安全審核的工具。 ? kali linux: 1、包含600+滲透測試工具 2、完全免費 3、多語言 Kali linux鏡像下載地址: http://old.kali.org/kali-images/ ?? 2.1 新建虛擬機 選擇稍后安裝操作系統(tǒng),?下一步 選擇Linux, Debian 10.X 64位,?下一步 重

    2024年02月12日
    瀏覽(22)
  • DVWA下載、安裝及使用教程,網(wǎng)絡安全小白必看!

    DVWA下載、安裝及使用教程,網(wǎng)絡安全小白必看!

    DVWA是一款基于PHP和mysql開發(fā)的web靶場練習平臺,集成了常見的Web漏洞。旨在為安全人員測試自己的專業(yè)技能和工具提供合法的環(huán)境,幫助web開發(fā)者更好的理解web應用安全防范的過程; DVWA官網(wǎng)?(opens new window) DVWA Github?(opens new window) DVWA共有十個模塊,分別是: Brute Force(暴力

    2024年02月11日
    瀏覽(21)
  • 網(wǎng)絡安全常用靶場推薦

    sqli-labs sqli-labs包含了大多數(shù)的sql注入類型,以一種闖關模式,對于sql注入進行漏洞利用 下載地址:https://github.com/Audi-1/sqli-labs xss challenges xsschallenges是一個專對于XSS漏洞練習的在線靶場,包含了各種繞過,各種姿勢的XSS利用 下載地址:XSS Challenges (by yamagata21) - Stage #1 xss-labs

    2024年02月12日
    瀏覽(33)
  • 【網(wǎng)絡安全】Burpsuite v2021.12.1安裝&激活&配置&快捷啟動

    【網(wǎng)絡安全】Burpsuite v2021.12.1安裝&激活&配置&快捷啟動

    需要下載的內(nèi)容: Burp Suite jar包 JDK11 激活jar包 漢化jar包 下面是已經(jīng)下載好的,可以直接使用 BurpSuite網(wǎng)盤下載鏈接 提取碼:kvb7 打開高級系統(tǒng)設置,環(huán)境變量,將JDK路經(jīng)添加進去 添加好后,用cmd命令查看JDK版本 這里需要三個jar包 我們需要通過激活包啟動主程序,先打開安裝

    2024年02月13日
    瀏覽(17)
  • 【安全學習】-網(wǎng)絡安全靶場實訓演練系統(tǒng)建設方案

    【安全學習】-網(wǎng)絡安全靶場實訓演練系統(tǒng)建設方案

    第1章需求分析 1.1建設需求 1.2建設目標與內(nèi)容 第2章系統(tǒng)整體建設 2.1設計思想 2.2建設目標 2.3架構設計 2.4系統(tǒng)設計 2.4.1基礎平臺系統(tǒng)設計 2.4.2實訓分系統(tǒng)設計 2.4.3考核分系統(tǒng)設計 2.4.4拓撲設計分系統(tǒng)設計 2.4.5模擬仿真系統(tǒng)設計 2.4.5.1網(wǎng)絡仿真 2.4.5.2安全仿真 2.4.5.3系統(tǒng)監(jiān)控 2.

    2024年02月03日
    瀏覽(29)
  • 16個網(wǎng)絡安全常用的練習靶場(小白必備)

    DVWA是用PHP+Mysql編寫的一套用于常規(guī)WEB漏洞教學和檢測的WEB脆弱性測試程序。包含了SQL注入、XSS、盲注等常見的一些安全漏洞。 鏈接地址:http://www.dvwa.co.uk mutillidaemutillidae是一個免費,開源的Web應用程序,提供專門被允許的安全測試和入侵的Web應用程序。它是由Adrian “Ironge

    2024年02月02日
    瀏覽(54)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包