您的位置:首页 > 理论基础 > 计算机网络

【网络安全】DVWA和WebCruiser攻击演练过程详解

2015-05-07 16:39 706 查看
1、下载dvwa和xampp linux版本
http://www.dvwa.co.uk/ https://www.apachefriends.org/zh_cn/index.html
2、安装xampp

./xampp.run根据提示进行安装即可,安装后目录为/opt/lampp

./xampp start

./sampp stop

启动后客户端机器远程使用IP地址无法访问xampp服务器(http://192.168.102.4/xampp),vi ./etc/extra/httpd-xampp.conf,注释掉下面的代码重启xampp即可

     61 #<LocationMatch "^/(?i:(?:xampp|security|licenses|phpmyadmin|webalizer|server-status|server-info))">

     62 #        Require local

     63 #   ErrorDocument 403 /error/XAMPP_FORBIDDEN.html.var

     64 #</LocationMatch>

看到主界面说明安装成功。

测试数据库连接:./bin目录下用mysql连接数据库

mysql -h localhost -u root

直接进入:执行如下语句成功即可看到数据库信息,说明xampp安装成功

show database();

3、安装dvwa直接解压到./htdocs目录即可,然后利用ip/dvwa目录访问,则提示数据库无法连接,按下面修改即可

vi htdocs/dvwa/config/config.inc.php将下面的密码信息去除改为空密码即可

     16 $_DVWA = array();

     17 $_DVWA[ 'db_server' ] = 'localhost';

     18 $_DVWA[ 'db_database' ] = 'dvwa';

     19 $_DVWA[ 'db_user' ] = 'root';

     20 $_DVWA[ 'db_password' ] = '';

     

4、进入登录界面http://192.168.102.4/dvwa,需要输入用户名和密码admin/password,将DVWA Security设置为low

5、windows下使用WebCruiser进行主要攻击验证

WebCruiser:http://www.moonsec.com/content/uploadfile/201410/92a41413629442.zip  

a、brute force

暴力破解用户名密码为admin/password ,主要是利用post/get提交username和password数据进行暴力破解。

b、command execute

未对命令进行判断可以执行多条命令

输入:192.168.102.4;ps -ef

PING 192.168.102.4 (192.168.102.4) 56(84) bytes of data.

64 bytes from 192.168.102.4: icmp_seq=1 ttl=64 time=0.019 ms

64 bytes from 192.168.102.4: icmp_seq=2 ttl=64 time=0.024 ms

64 bytes from 192.168.102.4: icmp_seq=3 ttl=64 time=0.036 ms

--- 192.168.102.4 ping statistics ---

3 packets transmitted, 3 received, 0% packet loss, time 2000ms

rtt min/avg/max/mdev = 0.019/0.026/0.036/0.008 ms

UID        PID  PPID  C STIME TTY          TIME CMD

root         1     0  0 1月07 ?       00:00:36 /usr/lib/systemd/systemd --switched-root --system --deserialize 19

root         2     0  0 1月07 ?       00:00:00 [kthreadd]

root         3     2  0 1月07 ?       00:00:08 [ksoftirqd/0]

root         5     2  0 1月07 ?       00:00:00 [kworker/0:0H]

root         7     2  0 1月07 ?       00:00:08 [migration/0]

root         8     2  0 1月07 ?       00:00:00 [rcu_bh]

root         9     2  0 1月07 ?       00:11:38 [rcu_sched]

root        10     2  0 1月07 ?       00:00:44 [watchdog/0]

root        11     2  0 1月07 ?       00:00:28 [watchdog/1]

root        12     2  0 1月07 ?       00:00:06 [migration/1]

root        13     2  0 1月07 ?       00:00:08 [ksoftirqd/1]

root        15     2  0 1月07 ?       00:00:00 [kworker/1:0H]

root        16     2  0 1月07 ?       00:00:28 [watchdog/2]

root        17     2  0 1月07 ?       00:00:06 [migration/2]

root        18     2  0 1月07 ?       00:00:07 [ksoftirqd/2]

root        20     2  0 1月07 ?       00:00:00 [kworker/2:0H]

root        21     2  0 1月07 ?       00:00:27 [watchdog/3]

root        22     2  0 1月07 ?       00:00:06 [migration/3]

root        23     2  0 1月07 ?       00:00:13 [ksoftirqd/3]

root        25     2  0 1月07 ?       00:00:00 [kworker/3:0H]

root        26     2  0 1月07 ?       00:00:59 [watchdog/4]

root        27     2  0 1月07 ?       00:00:07 [migration/4]

root        28     2  0 1月07 ?       00:00:02 [ksoftirqd/4]

root        30     2  0 1月07 ?       00:00:00 [kworker/4:0H]

root        31     2  0 1月07 ?       00:02:46 [watchdog/5]

root        32     2  0 1月07 ?       00:00:08 [migration/5]

root        33     2  0 1月07 ?       00:00:02 [ksoftirqd/5]

root        35     2  0 1月07 ?       00:00:00 [kworker/5:0H]

c、Cross Site Request Forgery (CSRF)

没有对输入原密码验证直接判断两个密码是否相等后直接修改密码

d、File Inclusion

通过修改包含文件可以查看到相关文件信息
http://192.168.102.4/dvwa/vulnerabilities/fi/?page=include.php
e、SQL注入
http://192.168.102.4/dvwa/vulnerabilities/sqli/ http://192.168.102.4/dvwa/vulnerabilities/sqli/?Submit=Submit&id=99999999 http://192.168.102.4/dvwa/vulnerabilities/sqli/?Submit=Submit&id=1588033 http://192.168.102.4/dvwa/vulnerabilities/sqli/?Submit=Submit&id=1588033 通过右键sql injection poc进入后可以查看数据库和表及数据信息如图1和2所示





f、盲注

同上面的SQL注入,SQL盲注技术就是一些攻击者使用的新技术,其在错误信息被屏蔽的情况下使攻击者仍能获得所需的信息,耗费时间较长。

g、跨站

一种是反射跨站,一种是存储跨站

反射:XSS代码出现在URL中,作为输入提交到服务器端,服务器端解析后响应,XSS代码随响应内容一起传回给浏览器,最后浏览器解析执行XSS代码。这个过程像一次反射,故叫反射型XSS

存储:存储型XSS和反射型XSS的差别仅在于,提交的代码会存储在服务器端(数据库,内存,文件系统等),下次请求目标页面时不用再提交XSS代码

引用是来自其它网站或服务器的地址链接
http://192.168.102.4/dvwa/vulnerabilities/xss_s/^btnSign=Sign Guestbook&mtxMessage=WCRTEXTAREATESTINPUT9749323&txtName=3075018<img src=0 onerror="alert(7795171)">

输入<img src=0 onerror="alert('jhelloyhellohhello')">后存储到服务器上

还有一个Dom XSS:DOM XSS和反射型XSS、存储型XSS的差别在于DOM XSS的代码并不需要服务器参与,触发XSS靠的是浏览器端的DOM解析,完全是客户端的事情



h、文件上传

通过上传的错误信息可以查看到文件上传的目录,如果上传成功可以上传小马和大马从而攻陷整个机器

Warning: move_uploaded_file(../../hackable/uploads/wenjin_crack.pcap): failed to open stream: Permission denied in /opt/lampp/htdocs/dvwa/vulnerabilities/upload/source/low.php on line 7

Warning: move_uploaded_file(): Unable to move '/opt/lampp/temp/php1FMFHK' to '../../hackable/uploads/wenjin_crack.pcap' in /opt/lampp/htdocs/dvwa/vulnerabilities/upload/source/low.php on line 7
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: