(多圖預警)
DVWA( Damn Vulnerable Web App )是一個用來進行安全脆弱性鑒定的PHP/MySQL Web應用,旨在為安全專業(yè)人員測試自己的專業(yè)技能和工具提供合法的環(huán)境有梆,幫助web開發(fā)者更好的理解web應用安全防范的過程赁炎。
?DVWA共有十個模塊:
1.Brute Force(暴力(破解))
2.Command Injection(命令行注入)
3.CSRF(跨站請求偽造)
4.File Inclusion(文件包含)
5.File Upload(文件上傳)
6.Insecure CAPTCHA (不安全的驗證碼)
7.SQL Injection(SQL注入)
8.SQL Injection(Blind)(SQL盲注)
9.XSS(Reflected)(反射型跨站腳本)
10.XSS(Stored)(存儲型跨站腳本)
?Quote from?http://blog.csdn.net/u011781521/article/details/54933424
0x00 XAMPP安裝
一醉箕、安裝Xampp
搭建DVWA之前,先搭建建站平臺徙垫,為PHP以及MySQL提供本地虛擬服務器環(huán)境讥裤,這里推薦簡單易用的XAMPP(Apache+MySQL+PHP+PERL),下載安裝后姻报,點擊運行
二己英、創(chuàng)建環(huán)境
在Apache及MySQL選擇行中點擊start便可創(chuàng)建虛擬環(huán)境
三、測試
打開瀏覽器輸入localhost測試是否搭建成功吴旋,顯示該頁面則搭建完成
0x01 DVWA搭建
一损肛、安裝
點擊DVWA官網(wǎng)中Download進行下載,文件名DVWA-master.zip
二邮府、解壓
將文件解壓至XAMPP目錄下的htdocs文件夾中,打開dvwa/config溉奕,修改config.inc.php.bak為config.inc.php褂傀,隨后打開瀏覽器輸入localhost/dvwwa/setup.php打開設置頁面,并點擊頁面下方Create/Reset Database,這里我將dvwa-master更名為dvwa便于訪問
三加勤、報錯解決
這里可能有的小伙伴會出現(xiàn)報錯“Could not connect to the database - please check the?config?file”仙辟,原因是:$_DVWA[‘db_password’]=‘p@ssword’;這個密碼必須和MySQL?root用戶的密碼一致。
解決:打開dvwa目錄下的config鳄梅,打開config.inc.php叠国,在圖中第21行的
$_DVWA[ 'db_password' ] = 'root';
改為
$_DVWA[ 'db_password' ] = '';
之后成功Create Database
四、登陸
數(shù)秒后自動轉(zhuǎn)至Login界面戴尸,默認帳號為admin粟焊,密碼為password
成功登陸DVWA
0x02 Burpsuit安裝和配置
一、burpsuit概述
Burp Suite 是用于攻擊web 應用程序的集成平臺孙蒙。它包含了許多工具项棠,并為這些工具設計了許多接口,以促進加快攻擊應用程序的過程挎峦。
二香追、功能列舉
Proxy——是一個攔截HTTP/S的代理服務器,作為一個在瀏覽器和目標應用程序之間的中間人坦胶,允許你攔截透典,查看晴楔,修改在兩個方向上的原始數(shù)據(jù)流。
Spider——是一個應用智能感應的網(wǎng)絡爬蟲峭咒,它能完整的枚舉應用程序的內(nèi)容和功能税弃。
Scanner[僅限專業(yè)版]——是一個高級的工具,執(zhí)行后讹语,它能自動地發(fā)現(xiàn)web 應用程序的安全漏洞钙皮。
Intruder——是一個定制的高度可配置的工具,對web應用程序進行自動化攻擊顽决,如:枚舉標識符短条,收集有用的數(shù)據(jù),以及使用fuzzing 技術探測常規(guī)漏洞才菠。
Repeater——是一個靠手動操作來補發(fā)單獨的HTTP 請求茸时,并分析應用程序響應的工具。
Sequencer——是一個用來分析那些不可預知的應用程序會話令牌和重要數(shù)據(jù)項的隨機性的工具赋访。
Decoder——是一個進行手動執(zhí)行或?qū)贸绦驍?shù)據(jù)者智能解碼編碼的工具可都。
Comparer——是一個實用的工具,通常是通過一些相關的請求和響應得到兩項數(shù)據(jù)的一個可視化的“差異”蚓耽。
三渠牲、安裝Burpsuit
四、設置監(jiān)聽端口及代理服務器使數(shù)據(jù)流經(jīng)Burpsuit
1.設置Burpsuit監(jiān)聽端口8080
2.代理服務器設置步悠,點擊Internet屬性->局域網(wǎng)設置->為LAN使用代理服務器签杈,點擊高級,設置與Burpsuit一樣的地址和端口
3.進行攔截測試鼎兽,下圖為成功攔截答姥,點擊Forward可正常發(fā)送請求包,Drop為丟棄谚咬。
4.添加證書使Burpsuit攔截時能正常訪問https
使用HTTPS時鹦付,瀏覽器無法與代理服務器進行SSL握手,因為這樣會破壞安全隧道择卦。由于我們設置了代理敲长,在HTTPS/TLS模式下,瀏覽器發(fā)現(xiàn)A發(fā)送給B的流量并不是直接到達的秉继,而是經(jīng)過了一個C代理潘明,它會質(zhì)疑C的安全性(中間人攻擊就是這樣的網(wǎng)絡架構),所以需要C出示證書證明自己是安全的秕噪,否則就阻止訪問钳降,這時候要讓流量正常通過就需要按它的要求“C要出示自己的證書”,具體到操作上就是“安裝C的證書腌巾,以信任C是安全的”? 遂填,我們在設置burpsuite代理的時候铲觉,這個burpsuite就是代理者,也就是C吓坚,所以我們要安裝Burpsuite的證書
Quote from?http://blog.csdn.net/alimsah/article/details/61912781
打開瀏覽器輸入127.0.0.1:8080撵幽,點擊頁面右上角CA certificate下載證書
打開并安裝證書,隨后便可正常訪問https網(wǎng)站
0x03??Author's words
剛開始學習Web安全不久礁击,在計劃學習的路線的過程中盐杂,感覺對于初學者實在門檻不低,有太多系統(tǒng)體系和編程基礎知識要了解哆窿、要去運用链烈。
努力成為信息安全領域大牛!記錄和分享自己的歷程和經(jīng)驗挚躯,愿與各位有志之士相互勉勵强衡,共同探討,歡迎留言码荔!