«

十大渗透测试系统之---DVWA1.0.8练习笔记(一)

admin 发布于 阅读:28379 渗透测试


测试环境:

操作系统: Windows 8.1

运行时: .Net Framework 4.5

PHP+MySQL+Apache 集成测试环境: wamp_serverx64

首先,从 http://www.dvwa.co.uk/ 下载 DVWA1.0.8,并将文件释放到 F:\Web\DVWA-1.0.8 (因为我的wamp自己设置的默认目录是 F:\Web,至于方法,请移步:自定义wamp_server的网站根目录)

十大渗透测试系统之---DVWA1.0.8练习笔记(一)

修改配置文件 config\config.inc.php , 设置数据库连接账号及默认的安全级别:
$_DVWA[ 'db_server' ] = 'localhost';
$_DVWA[ 'db_database' ] = 'dvwa';
$_DVWA[ 'db_user' ] = 'root';
$_DVWA[ 'db_password' ] = root;
$_DVWA['default_security_level'] = "low";
然后,访问 http://localhost/DVWA-1.0.8/login.php

十大渗透测试系统之---DVWA1.0.8练习笔记(一)

第一关,就是考虑如何登录进去。

这里,我们计划采取挂字典进行暴力登录尝试,这类工具称之为 Bruter,下面以 WebCruiser
Web Vulnerability Scanner V3.5.3
(http://sec4app.com )为例,我博客已发布最新破解版。
首先,随便输入一个错误的用户名和密码,这里输入 admin 和 admin :


十大渗透测试系统之---DVWA1.0.8练习笔记(一)

提交后, 切换到 Resend(重放)界面:

十大渗透测试系统之---DVWA1.0.8练习笔记(一)

最新的请求在最上面,点击它,可以在右边看到详细信息。点击“ Bruter”按钮:

十大渗透测试系统之---DVWA1.0.8练习笔记(一)

软件自动切换到 Bruter 界面,并且自动发现 username 和 password 字段(如果使用了特殊的参数名,则手工从下拉列表中选中它)。 Bruter 提供了两种字典方式,一种是用户名和密码使用不同的字典(需要自己去选择字典的位置),另一种是使用网络已泄漏的(用户名 :密码)组合。点击”Go”按钮, 启动猜解:

十大渗透测试系统之---DVWA1.0.8练习笔记(一)

可以看到,可以登录的用户名和密码已经猜解出来了,为 admin/password 。切换到 WebBrowser 界面,输入猜解出来的用户名和密码,即可登录成功。

十大渗透测试系统之---DVWA1.0.8练习笔记(一)

登录之后,切换到 DVWA Security 设置页,检查一下安全级别是否为低( low),如果不是,修改为 low,这样 DVWA 系统就是含有漏洞的版本了。开始 DVWA 登录后的测试工作了:

十大渗透测试系统之---DVWA1.0.8练习笔记(一)

登录之后,里面还有一个 Brute Force 的测试项,继续采用刚才的方式,随便输入用户名和密码提交,并在 Resend 界面找到该请求,并且继续做刚刚登陆的时候一样的步骤,结果如下:


十大渗透测试系统之---DVWA1.0.8练习笔记(一)





由图可知.这个测试项也使用了 admin/password 这组账号。

太晚了,今天就到这里吧,明天继续后面的几个操作演示,欢迎转载,转载请注明:Mrxn's Blog  https://mrxn.net 


渗透测试 黑客工具 web安全 扫描 入侵 Bruter


扫描二维码,在手机上阅读

推荐阅读:

收到2条评论
avatar
香港vps 2015-05-15 12:47
没研究过这个,感觉还真有点难
回复
commentator
Mrxn 2015-05-15 15:19
@香港vps:难  算不上吧  只是看你有没有兴趣罢了
回复