【网络安全】DVWA靶场实战&BurpSuite内网渗透

这篇具有很好参考价值的文章主要介绍了【网络安全】DVWA靶场实战&BurpSuite内网渗透。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。


我们先来认识一下BurpSuite中有哪些攻击模式,然后开始实战操作

一、 攻击模式介绍

1.1 Sniper(狙击手)

下面攻击案例即将使用,对单个参数进行攻击破解

联想战争中狙击手的作用,一次只能击杀一名敌人

dvwa靶场,网安,web安全,安全,网络

1.2 Battering ram(攻城锤)

联想古代的攻城锤,特点就是攻击范围比狙击手大,但是效率不一定高

dvwa靶场,网安,web安全,安全,网络

可以设置多个攻击字段,但是payload值只有一个

dvwa靶场,网安,web安全,安全,网络

攻击的值只有一个

dvwa靶场,网安,web安全,安全,网络

在这种情况下发起攻击,用户名和密码的值将是一样的,不适合密码获取

dvwa靶场,网安,web安全,安全,网络

它会把一个值给到所有攻击字段
适合在多个字段中找合适值

1.3 Pitchfork(草叉)

联想农民伯伯耕地使用的草叉,如果地上有六个洞,但叉子只有四个分支,那么它最多只能插入四个洞中

对于攻击也是一样的,无法做到对所有可能性进行穷举验证,容易遗漏正确数据

dvwa靶场,网安,web安全,安全,网络

允许设置很多payload来源

它的字段,默认按先后顺序排列

我们给第一个字段(用户名),添加5个内容

dvwa靶场,网安,web安全,安全,网络

同样给第二个字段,添加6个密码

dvwa靶场,网安,web安全,安全,网络

然后发起攻击,会看到,它只跑了5次,取两个数中最少的那个

从多个字典提取值,赋给多个字段,按顺序一一对应
例如:
100个用户名
50个密码
最终请求次数:50次

dvwa靶场,网安,web安全,安全,网络

会出现一种情况,字典中有正确的用户名和密码,但是没有匹配成功,说明还不够全面,我们使用榴霰弹,交叉验证

1.4 Cluster bomb(榴霰弹)

联想二战中的榴霰弹,攻击范围大,攻击个体多,还可以做到彻底摧毁某一片土地,缺点就是造价昂贵

对于攻击也是一样的,它可以通过枚举,将所有的可能性都试一次,做到无疏漏,但问题就是使用它来破解参数,花费的时间占用的资源较多

dvwa靶场,网安,web安全,安全,网络

同样,我们使用上次5个用户名和6个密码测试

结果发现,请求次数是30次

dvwa靶场,网安,web安全,安全,网络

所有字典全部交叉验证

我们开始攻击,在30次匹配中有一组是正确的

dvwa靶场,网安,web安全,安全,网络

二、 DVWA靶场搭建

DVWA是一款开源的练习web漏洞的靶场工具,用PHP代码编写而成。
需要PHP和Apache环境运行。

在下载好小皮基础上,我们需要下载DVWA靶场环境和一个文本编辑工具,Sublime

DVWA靶场网盘下载
提取码:tkwm

文本编辑Sublime下载
提取码:bwhe

2.1 下载DVWA工程

dvwa靶场,网安,web安全,安全,网络

把解压后的代码放在PHPStudy的WWW路径下(根目录)。

dvwa靶场,网安,web安全,安全,网络

位置如下

dvwa靶场,网安,web安全,安全,网络

2.2 添加网站

打开phpstudy,添加网站。

这一步除了填写域名,其他的都不用改。

域名跟上一步的文件夹名字一致,会自动填充根目录。
(这里写成小写dvwa)

dvwa靶场,网安,web安全,安全,网络

部署成功稍等几秒,Apache会自动重启

2.3 初始化数据库

修改配置文件:

WWW\DVWA\config\config.inc.php

dvwa靶场,网安,web安全,安全,网络

修改IP、库名(默认dvwa不用改)、用户名、密码、端口

这里将user设置为root

dvwa靶场,网安,web安全,安全,网络

数据库密码在小皮数据库选项中查看

dvwa靶场,网安,web安全,安全,网络

打开首页

http://localhost/dvwa

选择Setup

dvwa靶场,网安,web安全,安全,网络

点击最下方的 Create /Reset Database初始化数据库

dvwa靶场,网安,web安全,安全,网络

提示报错,我们需要修改配置文件

dvwa靶场,网安,web安全,安全,网络

首先要确定自己的PHP版本

在小皮中查看

dvwa靶场,网安,web安全,安全,网络

找到PHP配置文件

phpstudy_pro\Extensions\php\php7.3.4nts\php.ini

dvwa靶场,网安,web安全,安全,网络

把以下两个值都改为ON

dvwa靶场,网安,web安全,安全,网络

2.4 登录

初始化后可以登录首页

http://localhost/dvwa

dvwa靶场,网安,web安全,安全,网络

登录成功

dvwa靶场,网安,web安全,安全,网络

2.5设置安全级别

靶场设置不同安全级别可以对渗透测试人员练习提供更多的经验

dvwa靶场,网安,web安全,安全,网络

三、内网渗透

3.1 靶场环境开启

首先开启小皮,启动Apache和MYSQL

dvwa靶场,网安,web安全,安全,网络

打开BurpSuite内置浏览器

为什么不用自带浏览器呢,自带浏览器请求和响应的数据太多太杂,有些广告,视频等等都会被抓包抓到,不利于初学者学习攻击原理

dvwa靶场,网安,web安全,安全,网络

输入网址,进入靶场

localhost/dvwa/

dvwa靶场,网安,web安全,安全,网络

登录进去后,我们修改安全级别为最低级

测试网站在没有附加防御措施下的安全性

dvwa靶场,网安,web安全,安全,网络

3.2 拦截打开

首先,我们打开拦截,然后在网站中随便输入,提交用户名和密码

这里我们已经知道用户名是admin,密码是password,我们想要做的是在反馈中看到密码,故先测试获取密码。

dvwa靶场,网安,web安全,安全,网络

可以看到BP已经抓到了包

dvwa靶场,网安,web安全,安全,网络

3.3 拦截包发送Intruder模块

然后我们把包发送到intruder模块

dvwa靶场,网安,web安全,安全,网络

会看到intruder模块已经接收到包

dvwa靶场,网安,web安全,安全,网络

我们看到,BurpSuite默认将这些字段打上分解符,BurpSuite默认你即将测试这些字段

dvwa靶场,网安,web安全,安全,网络

但我们实际测试的只有密码值,所以点击清空

dvwa靶场,网安,web安全,安全,网络

3.4 选择攻击字段

我们选中密码的值,点击ADD,添加分解符

dvwa靶场,网安,web安全,安全,网络

3.5 选择攻击模式

攻击模式有四种,分别是Sniper、Battering ram、Pitchfork、Cluster bomb

选择攻击模式。这里选择Sniper,因为我们只要密码,是针对单个参数攻击

dvwa靶场,网安,web安全,安全,网络

3.6 设置payload

进入Payloads(攻击载荷)模块,我们先使用Simple list,简单列表

dvwa靶场,网安,web安全,安全,网络

爆破字典设置

dvwa靶场,网安,web安全,安全,网络

3.7 其他设置

还可以对攻击字段做进一步设置

dvwa靶场,网安,web安全,安全,网络

设置线程值为10

dvwa靶场,网安,web安全,安全,网络

3.8 发起攻击

点击start

dvwa靶场,网安,web安全,安全,网络

开始攻击

dvwa靶场,网安,web安全,安全,网络

3.9 查看结果

单击密码,可以看到它返回的响应

这里1111显示密码不匹配,故不是正确密码

dvwa靶场,网安,web安全,安全,网络

但每个都点开查看不现实,所以我们要对响应内容的长度进行排序

会发现有一个值的长度和其他不一样,在值爆破中,正确值和错误值的长度是不同的,可以利用这一点进行快速判断

最终确认正确密码是password
dvwa靶场,网安,web安全,安全,网络

四、 标记结果(补充说明)

为了更快找到正确的值,我们想对正确的结果进行标记

即这段匹配成功响应

dvwa靶场,网安,web安全,安全,网络

我们进入Intruder模块下的Options,找到Grep-Match

dvwa靶场,网安,web安全,安全,网络

再次发起攻击,会在正确值位置出现标记

dvwa靶场,网安,web安全,安全,网络

五、获取CSRF Token

5.1 切换安全级别

先把代理拦截关闭,将拦截级别切换到HIgh

dvwa靶场,网安,web安全,安全,网络

其中涉及到CSRF token,它是什么意思呢

类似于古代的令牌,没有它,不能进入网站,但它和正常的令牌区别就在于,每次的令牌都不一样

dvwa靶场,网安,web安全,安全,网络

用户每一次访问,都需要一个新的Token
	一次使用,用完销毁
这一次浏览器响应给你,下一次你需要带上它上次给的token来访问才能进入网站
轮流依次访问

5.2 拦截打开

我们现在打开拦截

随便输入一个密码,会发现已经拦截到,并且安全级别是high

dvwa靶场,网安,web安全,安全,网络

同样,发送到intruder模块

5.3 Pitchfork攻击

我们只能使用pitchfork攻击模式,然后将两个字段标识处理

dvwa靶场,网安,web安全,安全,网络

5.4 攻击字段设置

进入payloads模块

先给密码一个字段

00000
1223
1232312
password
ashkkjd

dvwa靶场,网安,web安全,安全,网络

在第二个字段,token值,我们使用载荷类型Recrusvive grep

它可以用来提取相应数据的比如拿到PHPSESSIONID,拿到TOKEN 等等,可以通过格式匹配抓取到对应的字段值。

dvwa靶场,网安,web安全,安全,网络

它的规则需要在Option中设置,找到Grep-Extract,点击ADD添加,单击Refetch response生成一个相应,在响应中找到token,双击内容,会自动生成一套匹配规则

规则内容:

语句中前面是 value=' ,后面是' />\r\n		</form>
则中间一定是token

dvwa靶场,网安,web安全,安全,网络

选中之后复制token值

9dff1b7aaa0dca5d78eb501602b2c34a

回到payload,我们发现已经将规则添加进去了

dvwa靶场,网安,web安全,安全,网络

注意:
使用该模式,只能使用单线程
为了避免上一个请求还没有回来,下一个又发出去

5.5 单线程设置

打开Resource Pool,选择单线程

dvwa靶场,网安,web安全,安全,网络

5.6 开始攻击

然后发起攻击,结果显示爆破成功

dvwa靶场,网安,web安全,安全,网络

六、 绕过验证码

举例

对于这样一个网站的验证码,我们想要绕过它,通过不关注公众号就能查看网站里的内容

https://www.lxlinux.net/7001.html

6.1 开启代理拦截

首先打开浏览器BP代理

在这里插入图片描述

打开拦截,在验证码处输入666666,回车,会看到BP已经拦截到验证码

dvwa靶场,网安,web安全,安全,网络

6.2 发送Intruder模块

现在我们把它发送到Intruder模块

dvwa靶场,网安,web安全,安全,网络

我们现在要做一个固定长度是6位的验证码

dvwa靶场,网安,web安全,安全,网络

这里如果用生成字典的方法,可以生成从000001到999999一共一百万个密码,但是花费时间太久

6.3 篡改响应结果

所有我们试一下篡改响应结果

dvwa靶场,网安,web安全,安全,网络

然后点击Forward放行,会看到一个服务器响应信息

{"msg":"校验码已失效,请重新获取!","resultCode":null,"success":false,"value":"666666","values":{}}

dvwa靶场,网安,web安全,安全,网络

我们将success值改为ture

dvwa靶场,网安,web安全,安全,网络

6.4 放行数据包

继续点击Foreword

dvwa靶场,网安,web安全,安全,网络

6.5 成功跳过验证码

然后来看一下浏览器中网页是否已经跳过验证码

dvwa靶场,网安,web安全,安全,网络

成功在不输入验证码的前提下,进入网站

这里只给大家举个例子,虽然拿验证码并不难,但通过一个简单的例子,我们可以学到渗透的思路(感兴趣可以自己试试,真实有效)文章来源地址https://www.toymoban.com/news/detail-638314.html

到了这里,关于【网络安全】DVWA靶场实战&BurpSuite内网渗透的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 网络安全ctf比赛/学习资源整理,解题工具、比赛时间、解题思路、实战靶场、学习路线,推荐收藏!...

       对于想学习或者参加CTF比赛的朋友来说,CTF工具、练习靶场必不可少,今天给大家分享自己收藏的CTF资源,希望能对各位有所帮助。 CTF在线工具 首先给大家推荐我自己常用的3个CTF在线工具网站,内容齐全,收藏备用。 1、CTF在线工具箱:http://ctf.ssleye.com/    包含CTF比赛

    2023年04月24日
    浏览(91)
  • BurpSuite实战教程01-web渗透安全测试(靶场搭建及常见漏洞攻防)

    渗透测试(Penetration test)即安全工程师模拟黑客,在合法授权范围内,通过信息搜集、漏洞挖掘、权限提升等行为,对目标对象进行安全测试(或攻击),最终找出安全风险并输出测试报告。 Web渗透测试分为白盒测试和黑盒测试,白盒测试是指目标网站的源码等信息的情况

    2024年02月13日
    浏览(48)
  • 网络安全之DVWA通关教程

    DVWA全称为Damn Vulnerable Web Application,意为存在糟糕漏洞的web应用。它是一个基于PHP/MySQL开发的存在糟糕漏洞的web应用,旨在为专业的安全人员提供一个合法的环境,来测试他们的工具和技能。帮助web开发人员理解web应用保护的过程,还可以在课堂中为师生的安全性教学提供便

    2024年02月13日
    浏览(44)
  • 网络安全-02-BurpSuite工具安装

    BurpSuite是一款对web应用进行安全测试的集成平台,基于Java语言开发(jar形式运行),运行需要Jdk环境。     💎BurpSuite💎: Dashboard(仪表盘) Target(目标) Proxy(代理) Intruder(入侵) Repeater(重放) Collaborator(记录器) Sequencer(序列器) Decoder(解码器) Comparer(对比) Extensions(扩展) BurpSuite下

    2024年02月07日
    浏览(87)
  • 网络安全-01-VMware安装Kali&部署DVWA

    Kali linux是基于Debian的Linux的发行版,高级渗透测试及安全审核的工具。   kali linux: 1、包含600+渗透测试工具 2、完全免费 3、多语言 Kali linux镜像下载地址: http://old.kali.org/kali-images/ 📰 2.1 新建虚拟机 选择稍后安装操作系统,➡下一步 选择Linux, Debian 10.X 64位,➡下一步 重

    2024年02月12日
    浏览(36)
  • DVWA下载、安装及使用教程,网络安全小白必看!

    DVWA是一款基于PHP和mysql开发的web靶场练习平台,集成了常见的Web漏洞。旨在为安全人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程; DVWA官网 (opens new window) DVWA Github (opens new window) DVWA共有十个模块,分别是: Brute Force(暴力

    2024年02月11日
    浏览(80)
  • 网络安全常用靶场推荐

    sqli-labs sqli-labs包含了大多数的sql注入类型,以一种闯关模式,对于sql注入进行漏洞利用 下载地址:https://github.com/Audi-1/sqli-labs xss challenges xsschallenges是一个专对于XSS漏洞练习的在线靶场,包含了各种绕过,各种姿势的XSS利用 下载地址:XSS Challenges (by yamagata21) - Stage #1 xss-labs

    2024年02月12日
    浏览(49)
  • 【网络安全】Burpsuite v2021.12.1安装&激活&配置&快捷启动

    需要下载的内容: Burp Suite jar包 JDK11 激活jar包 汉化jar包 下面是已经下载好的,可以直接使用 BurpSuite网盘下载链接 提取码:kvb7 打开高级系统设置,环境变量,将JDK路经添加进去 添加好后,用cmd命令查看JDK版本 这里需要三个jar包 我们需要通过激活包启动主程序,先打开安装

    2024年02月13日
    浏览(33)
  • 【安全学习】-网络安全靶场实训演练系统建设方案

    第1章需求分析 1.1建设需求 1.2建设目标与内容 第2章系统整体建设 2.1设计思想 2.2建设目标 2.3架构设计 2.4系统设计 2.4.1基础平台系统设计 2.4.2实训分系统设计 2.4.3考核分系统设计 2.4.4拓扑设计分系统设计 2.4.5模拟仿真系统设计 2.4.5.1网络仿真 2.4.5.2安全仿真 2.4.5.3系统监控 2.

    2024年02月03日
    浏览(45)
  • 16个网络安全常用的练习靶场(小白必备)

    DVWA是用PHP+Mysql编写的一套用于常规WEB漏洞教学和检测的WEB脆弱性测试程序。包含了SQL注入、XSS、盲注等常见的一些安全漏洞。 链接地址:http://www.dvwa.co.uk mutillidaemutillidae是一个免费,开源的Web应用程序,提供专门被允许的安全测试和入侵的Web应用程序。它是由Adrian “Ironge

    2024年02月02日
    浏览(65)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包