DVWA靶场

Brute Force(Low)

Brute Force,即暴力(破解),是指黑客利用密码字典,使用穷举法猜解出用户口令,是现在最为广泛使用的攻击手法之一。

法一:暴力破解

先随便输一个账号密码不能通过

此时我们进行抓包

通过BP利用字典爆破,得出密码

根据长度的不同可得知password为密码

Command Injection(命令执行)

用户可以执行恶意代码语句,在实战中危害比较高,也称作命令执行,一般属于高危漏洞。

打开页面是这样,框中让填入IP地址

命令连接符

command1 && command2   先执行command1后执行command2

command1 | command2     只执行command2

command1 & command2    先执行command2后执行command1

我们可以先ping一下 127.0.0.1

乱码

 

查看源码

没有发现任何保护措施

i

### 关于DVWA靶场的相关信息 #### DVWA简介 DVWA(Damn Vulnerable Web Application)是一个用于学习Web安全漏洞的PHP程序,旨在提供一个易受攻击的应用环境供用户测试和研究各种常见的Web应用漏洞[^1]。 #### DVWA模块与功能 DVWA包含了多个不同类型的漏洞模块,例如SQL注入、命令执行、跨站脚本攻击(XSS)、文件包含等。这些模块可以帮助使用者了解每种漏洞的工作原理以及防御方法[^2]。 #### 安装教程 为了搭建DVWA靶场,可以按照以下流程操作: 1. **下载并安装phpStudy** phpStudy是一款集成化的开发工具包,能够快速部署PHP运行环境。通过它来支持DVWA所需的服务器环境是非常方便的选择之一[^3]。 2. **获DVWA源码** 可以从官方GitHub仓库下载最新版本的DVWA压缩包,具体地址如下: ```plaintext https://github.com/ethicalhack3r/DVWA/archive/v1.9.zip ``` 将其解压到本地指定路径,比如`D:\phpstudy_pro\WWW`目录下。 3. **数据库初始化** 启动phpMyAdmin界面,在其中创建一个新的MySQL数据库名为`dvwa`,并将下载好的DVWA项目中的SQL文件导入进去完成表结构建立工作[^4]。 4. **配置访问权限** 修改config.inc.php文件里的默认管理员密码以及其他必要的设置项以便顺利登录管理后台页面。 5. **启动服务端口监听** 打开浏览器输入类似这样的URL即可进入初始登陆页: ```plaintext http://localhost/DVWA/ ``` 以下是部分代码片段展示如何调整配置文件参数示例: ```php <?php // config.inc.php example configuration file. $DBMS = 'mysql'; // Database management system to use $db_server = '127.0.0.1'; $db_username = 'root'; $db_password = ''; // Set your own password here if needed $db_database = 'dvwa'; $_DVWA['db_user'] = $db_username; $_DVWA['db_password'] = $db_password; ?> ``` --- ###
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值