DVWA全套学习打靶通关教程

Dvwa暴力破解

(Windows 2008 IP 172.16.12.16/24 )
(每次做完记得还原快照)
Low级:
服务器只是验证了参数 Login 是否被设置(isset 函数在 php 中用来检测变量是否设置,该函数返回的是布尔类型的值即true/false)
DVWA全套学习打靶通关教程_第1张图片
方法一、爆破利用 burpsuite 即可完成
DVWA全套学习打靶通关教程_第2张图片

先清除,然后双击需要添加的对象
DVWA全套学习打靶通关教程_第3张图片
在有效载荷里面选择 简单清单或运行文件都可以,我这里就简单示范一个简单清单
DVWA全套学习打靶通关教程_第4张图片DVWA全套学习打靶通关教程_第5张图片

![在这里插入图片描述](https://img-blog.csdnimg.cn/20210629082026226.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl81NjkxMDk2NQ==,size_16,color_FFFFFF,t_70
DVWA全套学习打靶通关教程_第6张图片
然后页面点击开始攻击
DVWA全套学习打靶通关教程_第7张图片

爆破结果对比长度,点击 Length 后,发现前 3 个的用户名密码对长度和其它的长度不一样,确实是登陆密码。
DVWA全套学习打靶通关教程_第8张图片
还可以 直接页面改密码(做个短链接生成一下发给对方,直接改密码,哈哈 你懂的~)
DVWA全套学习打靶通关教程_第9张图片
方法二、手工 sql 注入(万能密码)
admin’ or '1′=‘1 或着admin’#
直接进入啦 哈哈哈。。。
DVWA全套学习打靶通关教程_第10张图片
Medium:
相比 Low 级别的代码,Medium 级别的代码主要增加了mysql_real_escape_string 函数,这个函数会对字符串中的特殊符号(x00,n,
r,,’,”,x1a)进行转义,基本上能够抵御 sql 注入攻击(宽字节注入可以
搞定),但是,依然没有加入有效的防爆破机制(sleep(2)实在算不上)。
漏洞利用
虽然 sql 注入不再有效,但依然可以使用 Burpsuite 进行爆破,与 Low 级别的爆破方法基本一样。
High:
High 级别的代码加入了 Token,可以抵御 CSRF 攻击,同时也增加了爆破的
难度,通过抓包,可以看到,登录验证时提交了四个参数:username、
password、Login 以及 user_token。
漏洞利用
方法一、 这个需要设置宏,开启 burpsuite

1、开启 burpsuite ,先设置宏
反复登录之后,在burp代理中得http历史记录里可以查看记录, 一个GET方法一个POST方法会产生宏,url看那个login.php
DVWA全套学习打靶通关教程_第11张图片DVWA全套学习打靶通关教程_第12张图片
选择刚刚那个28行得get请求,我起了个名字叫123
DVWA全套学习打靶通关教程_第13张图片
在当前页面打开项目设置 然后添加,接下来得参数名称写自己需要添加得 我这块需要一个user_token
DVWA全套学习打靶通关教程_第14张图片
然后一路ok之后,可以退到页面测试一下宏,看看user_tokens是不是不一样,差不多看看最后几位就可以看出来了
DVWA全套学习打靶通关教程_第15张图片
通过以上得步骤就可以成功设置了一个宏,接下来开始添加一个宏
还是在项目选项 的 会议 中往上拉,在会话处理规则里面添加,规则行动里面运行宏
DVWA全套学习打靶通关教程_第16张图片DVWA全套学习打靶通关教程_第17张图片DVWA全套学习打靶通关教程_第18张图片
然后返回代理拦截请求,dvwa随便输入就可以,正常拦截之后发送测试器,接下来的步骤和low一样 就不写了,需要提醒的是这边需要改一个线程数
DVWA全套学习打靶通关教程_第19张图片
DVWA全套学习打靶通关教程_第20张图片
命令注入
Low:
window 和 linux 系统都可以用&&来执行多条命令
DVWA全套学习打靶通关教程_第21张图片
以上乱码的解决方法就是拖个编码器
Medium:
可以看到,相比 Low 级别的代码,服务器端对 ip 参数做了一定过滤,即把”
&&” 、”;”删除,本质上采用的是黑名单机制,因此依旧存在安全问题。可
以使用&或者|之类的连接符。
”&&”与” &”的区别:
Command 1&&Command 2
先执行 Command 1,执行成功后执行 Command 2,否则不执行 Command
2
Command 1&Command 2
先执行 Command 1,不管是否成功,都会执行 Command 2
(Linux 中的&是后台运行,最后和;是一样的效果。。。当然最后的结果都是
一样的)
”||”与” |”的区别:
Command 1||Command 2
当 Command1 执行成功,就不执行 Command2,只有当 Command1 执行
失败才会执行 Command2。
Command 1|Command 2
不管 Command1 是否可以执行成功,都会写很执行 Command2。
当然有其它的方法去绕过这个防护,由于代码中是将“&&”换成“”,将
“;”也换成“”,所以可以写成下图样子:
DVWA全套学习打靶通关教程_第22张图片DVWA全套学习打靶通关教程_第23张图片
DVWA全套学习打靶通关教程_第24张图片

High:
黑名单看似过滤了所有的非法字符,但仔细观察到是把“| ”(注意这里|后有
一个空格)替换为空字符,于是 “|”成了“漏网之鱼”。而且"|| “也是能用
的,可

你可能感兴趣的:(笔记)