DVWAWEB安全训练平台李康柏fsd010@ngsst.
com内容:1.
DVWA渗透平台的搭建2.
基于kali对平台进行渗透测试DVWA渗透平台搭建与测试DVWA渗透平台搭建与测试渗透平台简介十大渗透测试演练系统1、DVWA(DamVulnerableWebApplication)2、mutillidaemutillidae3、SQLolSQLol4、hackxorhackxor5、BodgeItBodgeIt6、ExploitKB/exploit.
co.
il7、WackoPickoWackoPicko8、WebGoatWebGoat9、OWASPHackademicOWASPHackademic10、XSSeducationXSSeducation国内渗透平台:ZVulDrill基于kali环境搭建一、DVWA搭建1.
开启系统自带下的Apache基于kali环境搭建2.
服务开启成功并验证是否正常运行服务基于kali环境搭建3.
服务默认根目录是/var/www,并将下载最新版DVWA解压到该目录基于kali环境搭建如果需要更改配置文件可以到/etc/apache修改相应的配置文件这里可以修改解析根目录基于kali环境搭建渗透平台测试sql注入时需要连接到数据库,所以我们得把mysql开启为了方便测试和数据库操作我们安装下phpmyadmin基于kali环境搭建选择Apache然后,配置mysql的账户密码至完成即可.
基于kali环境搭建安装完毕后再Apache增加一个alias基于kali环境搭建测试访问基于kali环境搭建以上步骤完成后就可以进行渗透平台的安装.
1.
修改DVWA的配置文件基于kali环境搭建2.
创建数据库3.
开始安装基于kali环境搭建ok~安装成功了DWVA渗透平台测试主页正常访问DWVA渗透平台测试默认账户密码是admin:password现在我们来假设一个场景,后台登录界面没有验证机制,对其进行暴力破解.
首先对提交数据进行一个抓包……使用Burpsuite进行抓包和爆破.
DWVA渗透平台测试从抓包结果来看,提交数据并没有以加密的形式提交,并且没有设置验证机制,分析提交后所返回的页面可以看到这里有个location的位置:进行一个跳转,说明跳转到另一个页面,则密码正确.
下面进行对其暴力破解,需要用到字典来进行穷破解DWVA渗透平台测试设置标记点这里将密码设置为标记点.
设置payloadsDWVA渗透平台测试好的……设置完成后可以开始破解了DWVA渗透平台测试好了~可以对比location的位置,大家可以发现到位置从原来的login.
php变成了index.
php,说明密码正确,登录跳转了……下面我们来测试password密码是否可以登录.
登录成功DWVA渗透平台测试一、恶意注册以上的暴力破解登录原理同样可以应用到恶意注册上,使数据库过度冗余,使正常查询数据库的应用不能有效查询或导致查询时间过长而降低使用性.
所以好的验证机制可以有效避免这种影响.
这里我们可以看看渗透平台给的一个例子,是前面暴力破解登陆的一个源码.
DWVA渗透平台测试可以看到源码框中的代码,是直接将用户提交的数据直接放进数据库查询,这种对用户的过度信任,总是会出现情况的.
所以基于网络,用户不可信为原则,一切交互动作必须通过过滤验证机制进行,这样可以大大提高应用安全性.
如在可信系统(比如:服务器)上执行所有的数据验证.
下面是安全编码规范:识别所有的数据源,并将其分为可信的和不可信的.
验证所有来自不可信数据源(比如:数据库,文件流,等)的数据.
应当为应用程序应提供一个集中的输入验证规则.
为所有输入明确恰当的字符集,比如:UTF-8.
在输入验证前,将数据按照常用字符进行编码(规范化).
丢弃任何没有通过输入验证的数据.
确定系统是否支持UTF-8扩展字符集,如果支持,在UTF-8解码完成以后进行输入验证.
在处理以前,验证所有来自客户端的数据,包括:所有参数、URL、HTTP头信息(比如:cookie名字和数据值).
确定包括了来自JavaScript、Flash或其他嵌入代码的postback信息.
验证在请求和响应的报头信息中只含有ASCII字符.
核实来自重定向输入的数据(一个攻击者可能向重定向的目标直接提交恶意代码,从而避开应用程序逻辑以及在重定向前执行的任何验证).
验证正确的数据类型.
DWVA渗透平台测试验证数据范围.
验证数据长度.
尽可能采用"白名单"形式,验证所有的输入.
如果任何潜在的危险字符必须被作为输入,请确保您执行了额外的控制,比如:输出编码、特定的安全API、以及在应用程序中使用的原因.
部分常见的危险字符包括:如果您使用的标准验证规则无法验证下面的输入,那么它们需要被单独验证:验证空字节(%00);验证换行符(%0d,%0a,\r,\n);验证路径替代字符"点-点-斜杠"(.
.
/或.
.
\).
如果支持UTF-8扩展字符集编码,验证替代字符:%c0%ae%c0%ae/(使用规范化验证双编码或其他类型的编码攻击).
DWVA渗透平台测试二、SQL注入正正由于开发过程没有注意到这个的原因导致各种的漏洞出现,比如常见的xss,sql注入等……都是基于以上没有对用户提交的数据进行过滤验证处理,或过滤机制不完整导致,可被绕过机制提交数据,下面是常见的sql注入渗透测试:首先打开测试页DWVA渗透平台测试1.
正常提交ID返回正确的数据.
2.
假设入侵者提交非法数据测试单引号,就报错……3.
构建查询语句输入'or1=1--'原查询语句$getid="SELECTfirst_name,last_nameFROMusersWHEREuser_id='$id'";就变成$getid="SELECTfirst_name,last_nameFROMusersWHEREuser_id=''or1=1--''";DWVA渗透平台测试重新构建语句查询管理员表'unionselectuser,passwordfromuser--'得出新语句SELECTfirst_name,last_nameFROMusersWHEREuser_id=''unionselectuser,passwordfromuser--'";联合查询语句……当然这个手工注入流程相慢,在不知道数据库名表明情况还得猜解,或通过查询information_schema的tables表看如下:DWVA渗透平台测试在这个快时代,做事肯定要讲求效率,可以用上我们的神器!
sqlmap一款强大渗透软件.
这里用另一台虚拟机对DVWA平台进行测试.
一下子就有了!
不是我买广告……还是真是速度与激情.
DWVA渗透平台测试三、上传漏洞从源码来看是没有对上传的文件进行验证处理的,就是说用户可以上传任意格式的文件,这里写了个一句话木马,试着上传,结果返回上传成功!
搬瓦工最近上线了一个新的荷兰机房,荷兰 EUNL_9 机房,这个 9 的编号感觉也挺随性的,之前的荷兰机房编号是 EUNL_3。这次荷兰新机房 EUNL_9 采用联通 AS9929 高端路线,三网都接入了 AS9929,对于联通用户来说是个好消息,又多了一个选择。对于其他用户可能还是 CN2 GIA 机房更合适一些。其实对于联通用户,这个荷兰机房也是比较远的,相比之下日本软银 JPOS_1 机房可...
a400互联是一家成立于2020年商家,主营美国机房的产品,包括BGP线路、CN2 GIA线路的云服务器、独立服务器、高防服务器,接入线路优质,延迟低,稳定性高,额外也还有香港云服务器业务。当前,全场服务器5折,香港VPS7折,洛杉矶VPS5折,限时促销!A400互联官网:https://a400.net/优惠活动全场独服永久5折优惠(续费同价):0722香港VPS七折优惠:0711洛杉矶VPS五...
很久没有分享PhotonVPS的消息,最近看到商家VPS主机套餐有一些更新所以分享下。这是一家成立于2008年的国外VPS服务商,Psychz机房旗下的站点,主要提供VPS和独立服务器等,数据中心包括美国洛杉矶、达拉斯、芝加哥、阿什本等。目前,商家针对Cloud VPS提供8折优惠码,优惠后最低2G内存套餐每月4美元起。下面列出几款主机配置信息。CPU:1core内存:2GB硬盘:30GB NVm...