DVWAWEB安全训练平台李康柏fsd010@ngsst.
com内容:1.
DVWA渗透平台的搭建2.
基于kali对平台进行渗透测试DVWA渗透平台搭建与测试DVWA渗透平台搭建与测试渗透平台简介十大渗透测试演练系统1、DVWA(DamVulnerableWebApplication)2、mutillidaemutillidae3、SQLolSQLol4、hackxorhackxor5、BodgeItBodgeIt6、ExploitKB/exploit.
co.
il7、WackoPickoWackoPicko8、WebGoatWebGoat9、OWASPHackademicOWASPHackademic10、XSSeducationXSSeducation国内渗透平台:ZVulDrill基于kali环境搭建一、DVWA搭建1.
开启系统自带下的Apache基于kali环境搭建2.
服务开启成功并验证是否正常运行服务基于kali环境搭建3.
服务默认根目录是/var/www,并将下载最新版DVWA解压到该目录基于kali环境搭建如果需要更改配置文件可以到/etc/apache修改相应的配置文件这里可以修改解析根目录基于kali环境搭建渗透平台测试sql注入时需要连接到数据库,所以我们得把mysql开启为了方便测试和数据库操作我们安装下phpmyadmin基于kali环境搭建选择Apache然后,配置mysql的账户密码至完成即可.
基于kali环境搭建安装完毕后再Apache增加一个alias基于kali环境搭建测试访问基于kali环境搭建以上步骤完成后就可以进行渗透平台的安装.
1.
修改DVWA的配置文件基于kali环境搭建2.
创建数据库3.
开始安装基于kali环境搭建ok~安装成功了DWVA渗透平台测试主页正常访问DWVA渗透平台测试默认账户密码是admin:password现在我们来假设一个场景,后台登录界面没有验证机制,对其进行暴力破解.
首先对提交数据进行一个抓包……使用Burpsuite进行抓包和爆破.
DWVA渗透平台测试从抓包结果来看,提交数据并没有以加密的形式提交,并且没有设置验证机制,分析提交后所返回的页面可以看到这里有个location的位置:进行一个跳转,说明跳转到另一个页面,则密码正确.
下面进行对其暴力破解,需要用到字典来进行穷破解DWVA渗透平台测试设置标记点这里将密码设置为标记点.
设置payloadsDWVA渗透平台测试好的……设置完成后可以开始破解了DWVA渗透平台测试好了~可以对比location的位置,大家可以发现到位置从原来的login.
php变成了index.
php,说明密码正确,登录跳转了……下面我们来测试password密码是否可以登录.
登录成功DWVA渗透平台测试一、恶意注册以上的暴力破解登录原理同样可以应用到恶意注册上,使数据库过度冗余,使正常查询数据库的应用不能有效查询或导致查询时间过长而降低使用性.
所以好的验证机制可以有效避免这种影响.
这里我们可以看看渗透平台给的一个例子,是前面暴力破解登陆的一个源码.
DWVA渗透平台测试可以看到源码框中的代码,是直接将用户提交的数据直接放进数据库查询,这种对用户的过度信任,总是会出现情况的.
所以基于网络,用户不可信为原则,一切交互动作必须通过过滤验证机制进行,这样可以大大提高应用安全性.
如在可信系统(比如:服务器)上执行所有的数据验证.
下面是安全编码规范:识别所有的数据源,并将其分为可信的和不可信的.
验证所有来自不可信数据源(比如:数据库,文件流,等)的数据.
应当为应用程序应提供一个集中的输入验证规则.
为所有输入明确恰当的字符集,比如:UTF-8.
在输入验证前,将数据按照常用字符进行编码(规范化).
丢弃任何没有通过输入验证的数据.
确定系统是否支持UTF-8扩展字符集,如果支持,在UTF-8解码完成以后进行输入验证.
在处理以前,验证所有来自客户端的数据,包括:所有参数、URL、HTTP头信息(比如:cookie名字和数据值).
确定包括了来自JavaScript、Flash或其他嵌入代码的postback信息.
验证在请求和响应的报头信息中只含有ASCII字符.
核实来自重定向输入的数据(一个攻击者可能向重定向的目标直接提交恶意代码,从而避开应用程序逻辑以及在重定向前执行的任何验证).
验证正确的数据类型.
DWVA渗透平台测试验证数据范围.
验证数据长度.
尽可能采用"白名单"形式,验证所有的输入.
如果任何潜在的危险字符必须被作为输入,请确保您执行了额外的控制,比如:输出编码、特定的安全API、以及在应用程序中使用的原因.
部分常见的危险字符包括:如果您使用的标准验证规则无法验证下面的输入,那么它们需要被单独验证:验证空字节(%00);验证换行符(%0d,%0a,\r,\n);验证路径替代字符"点-点-斜杠"(.
.
/或.
.
\).
如果支持UTF-8扩展字符集编码,验证替代字符:%c0%ae%c0%ae/(使用规范化验证双编码或其他类型的编码攻击).
DWVA渗透平台测试二、SQL注入正正由于开发过程没有注意到这个的原因导致各种的漏洞出现,比如常见的xss,sql注入等……都是基于以上没有对用户提交的数据进行过滤验证处理,或过滤机制不完整导致,可被绕过机制提交数据,下面是常见的sql注入渗透测试:首先打开测试页DWVA渗透平台测试1.
正常提交ID返回正确的数据.
2.
假设入侵者提交非法数据测试单引号,就报错……3.
构建查询语句输入'or1=1--'原查询语句$getid="SELECTfirst_name,last_nameFROMusersWHEREuser_id='$id'";就变成$getid="SELECTfirst_name,last_nameFROMusersWHEREuser_id=''or1=1--''";DWVA渗透平台测试重新构建语句查询管理员表'unionselectuser,passwordfromuser--'得出新语句SELECTfirst_name,last_nameFROMusersWHEREuser_id=''unionselectuser,passwordfromuser--'";联合查询语句……当然这个手工注入流程相慢,在不知道数据库名表明情况还得猜解,或通过查询information_schema的tables表看如下:DWVA渗透平台测试在这个快时代,做事肯定要讲求效率,可以用上我们的神器!
sqlmap一款强大渗透软件.
这里用另一台虚拟机对DVWA平台进行测试.
一下子就有了!
不是我买广告……还是真是速度与激情.
DWVA渗透平台测试三、上传漏洞从源码来看是没有对上传的文件进行验证处理的,就是说用户可以上传任意格式的文件,这里写了个一句话木马,试着上传,结果返回上传成功!
前天,还有在"Hostodo商家提供两款大流量美国VPS主机 可选拉斯维加斯和迈阿密"文章中提到有提供两款流量较大的套餐,这里今天看到有发布四款庆祝独立日的七月份的活动,最低年付VPS主机13.99美元,如果有需要年付便宜VPS主机的可以选择商家。目前,Hostodo机房可选拉斯维加斯和迈阿密两个数据中心,且都是基于KVM虚拟+NVMe整列,年付送DirectAdmin授权,需要发工单申请。(如何...
justhost怎么样?justhost服务器好不好?JustHost是一家成立于2006年的俄罗斯服务器提供商,支持支付宝付款,服务器价格便宜,200Mbps大带宽不限流量,支持免费更换5次IP,支持控制面板自由切换机房,目前JustHost有俄罗斯6个机房可以自由切换选择,最重要的还是价格真的特别便宜,最低只需要87卢布/月,约8.5元/月起!总体来说,性价比很高,性价比不错,有需要的朋友可以...
vpsdime上了新产品系列-Windows VPS,配置依旧很高但是价格依旧是走低端线路。或许vpsdime的母公司Nodisto IT想把核心产品集中到vpsdime上吧,当然这只是站长个人的猜测,毕竟winity.io也是专业卖Windows vps的,而且也是他们自己的品牌。vpsdime是一家新上来不久的奇葩VPS提供商,实际是和backupspy以及crowncloud等都是同一家公司...