zoukankan      html  css  js  c++  java
  • burpsuite-dvwa

    dvwa搭建(转载,红字为补充)

    介绍

    白帽子是指个体发起的黑客攻击,找到系统潜在的可能被恶意黑客利用的的漏洞或脆弱点。在目标不知情或者没得到授权的情况下发起黑客攻击是非法的。所以通常是建立一个自己的实验室,练习黑客技术。

    在这个实验室里,你能看到如何创建一个自己的黑客环境,练习各种各样的黑客攻击技术。我们将会探讨不同类型的虚拟系统,构建一个虚拟网络,在虚拟环境中运行试用版的操作系统,搭建一个有漏洞的web应用程序,安装Kali LInux,执行渗透测试。

    所需条件:

    VMware Workstation

    Windows XP系统映像

    Kali Linux虚拟映像

    下面的步骤中会进一步详细介绍。

    虚拟环境

    当我们谈到道德黑客的时候,最好最安全的方法就是在虚拟环境下练习。可以使用虚拟机创建虚拟环境。虚拟机是运行在物理机上的虚假机器。在虚拟世界中,物理机上运行的真实的操作系统称为“host”,虚拟机上运行的操作系统称为“guest”。如果guest被攻破,host仍然是安全的,所以说虚拟机是安全的。

    常用的虚拟系统有VMware Workstation、VMware Workstation Player、Oracle VirtualBox等。在这个实验室中,我们将使用VMware workstations。VMware Workstation和VMware Workstation Player二者之间的不同之处是,Workstation可以创建和运行虚拟机,而Player只能用于运行虚拟机。

    其它的不同之处有:

    快照:快照是虚拟机的硬盘文件在某个时间点上的拷贝。它保留了虚拟机的状态,因此我们可以返回或者恢复到之前的状态。如果VM发生了某些错误,我们就可以恢复到任意时刻的快照。快照保存的状态包括:

    虚拟机内存的内容

    虚拟机的设置

    虚拟机硬盘的状态

    在VM Workstation中有这些功能。

    克隆:克隆是对当前虚拟机的拷贝。当前已存在的虚拟机被称为父虚拟机,当克隆操作完成后,克隆机是一个独立的虚拟机,当然它与父虚拟机会共享虚拟硬盘。

    在VM Workstation中有这些功能。

    不要把克隆和快照混淆了。快照保存了虚拟机当前的状态,当你遇到一些错误的时候可以恢复到那个状态。然而,克隆是虚拟机的一个拷贝,可以单独使用。

    免费版VS商业版:VMware Workstation Player可以免费供于个人使用,VMware Workstation Pro是一个收费的供商业使用的软件。

    可以在这里下载到这两个产品。

    040416_2315_LabEthicalH1.png

    步骤1:在VMware Workstation上运行Windows试用版操作系统

    一旦我们下载并安装了VMware Workstation,下一步就是下载并安装Windows XP, Vista, Server 2003,因为这些系统有许多著名的安全问题。可以在这里这里下载到映像。

    040416_2315_LabEthicalH2.png

    在下载了“.iso”文件后,打开VMware Workstation,选择“File”,单击“New virtual machine”,选择下载好的“.iso”文件。

    040416_2315_LabEthicalH3.png

    按照屏幕上的指令在workstation上安装windwos XP。

    040416_2315_LabEthicalH4.png

    点击“Customize Hardware”按钮,配置其它的设置选项,比如内存,USB设置等。RAM大小可以根据需要增加或减少。

    040416_2315_LabEthicalH5.png

    如上图所示,选择“Power on this virtual machine after creation”选项,单击“Next”按钮。

    040416_2315_LabEthicalH6.png

    040416_2315_LabEthicalH7.png

    040416_2315_LabEthicalH8.png

    步骤2:寻找并配置有漏洞的web应用程序

    有很多有漏洞的应用程序,我们可以用来以学习为目的练习渗透测试。下面是一些应用程序:

    Damn Vulnerable Web Applications (DVWA): 基于PHP, Apache以及MySQL,需要安装到本地。

    OWASP WebGoat: J2EE web 应用程序,需要在本地运行。

    Hack This Site:在线学习渗透测试的网站。

    Testfire: 在线学习渗透测试的网站。

    下面,我们将学习如何在虚拟机中安装有漏洞的运行程序。因为我们已经有了一个正在运行的Windwos XP虚拟机。我们将看到如何在该系统上运行有漏洞的应用程序。在这个练习中,我们将配置Damn Vulnerable Web Application (DVWA)。这个应用程序有若干基于web的漏洞,比如跨站脚本 (XSS), SQL注入, CSRF,命令注入等。

    下面的步骤会帮你安装一个web服务器,并运行应用程序。

    1、现在并安装XAMPPhttps://www.apachefriends.org/download.html,对于Windows XP,可以在这里https://sourceforge.net/projects/xampp/files/XAMPP%20Windows/1.8.2/xampp-win32-1.8.2-6-VC9-installer.exe/download下载XAMPP。

    2、一旦安装了XAMPP,到控制面板点击“Start”按钮,开启Apache和MySql服务。

    3、在这里http://www.dvwa.co.uk/下载DVWA应用程序,解压文件到一个新的文件夹中,命名为“dvwa”。

    4、打开“C:xampphtdocs”文件夹,把该文件夹里的内容移动到另外一个地方。

    5、把“dvwa”文件夹拷贝到“C:xampphtdocs”目录。

    6、在浏览器的地址栏中输入下面的内容并访问:http://127.0.0.1/dvwa/login.php

    会显示一个数据库设置页面。

    040416_2315_LabEthicalH9.png

    7、到“C:xampphtdocsdvwaconfig”文件夹下,用记事本打开“config.inc”文件。

    8、移除“db_password”的值,如下图所示.

    040416_2315_LabEthicalH10.png

    9、回到浏览器,然后刷新页面,会显示一个登录页面。

    040416_2315_LabEthicalH11.png

    10、输入默认的登录凭证,比如“admin/password”,登录应用程序。

    040416_2315_LabEthicalH12.png

    我们成功配置了一个web服务器并在其上安装了一个应用程序,现在我们通过Kali Linux或者BackTrack访问应用程序,访问http://ip-address-of-windows-xp-machine/dvwa/login.php,就可以开始攻击练习了。

    当你通过Kali Linux或者BackTrack访问DVWA的时候,你可能会遇到“Access forbidden”错误,如下:

    040416_2315_LabEthicalH13.png

    进入“c:xampphtdocsdvwa”文件夹,打开“HTACCESS File”,定位到“allow from”行,输入Kali Linux的IP地址(也许需要删除#号),如下图所示:

    040416_2315_LabEthicalH14.png

    再次访问URL(此url为dvwa所在机器ip,需关闭该机器防火墙),你可以看到DVWA的登录页面了。

    040416_2315_LabEthicalH15.png

    步骤3:下载和安装Kali Linux

    Kali Linux是一个基于Debian的功能强大的渗透测试平台,全世界渗透测试专家都在使用。Kali包含很多与信息安全相关的工具。可以在这里下载Kali Linux的虚拟映像。

    040416_2315_LabEthicalH16.png

    下载之后,按照下面的步骤运行Kali:

    第一步:启动VMware Workstation。

    第二步:选择“File”,单击“Open”。

    040416_2315_LabEthicalH17.png

    第三步:找到下载目录,选择“Kali_Linux-2016.1-vm-i686.vmx”文件,点击“Open”按钮。

    040416_2315_LabEthicalH18.png

    第四步:可以看到虚拟机的详细配置。

    040416_2315_LabEthicalH19.png

    第五步:单击“Edit virtual machine settings”按钮,配置其它信息。

    040416_2315_LabEthicalH20.png

    1、内存:你可以给虚拟机分配内存。RAM大小可以根据需要增加或减少,Kali最合适的RAM是2GB。

    2、处理器:你可以配置VM虚拟机的处理器的数量,每个处理器可以选择CPU内核的个数。

    3、硬盘:你可以给虚拟机分配保存操作系统、程序和数据的硬盘的大小。

    4、网络适配器:我们可以给虚拟机增加虚拟以太网卡,改变当前适配器的配置,下面是网络适配器的可选配置:

    桥接模式:在桥接网络中,guest操作系统共享host操作系统的网络适配器,连接到物理网络中。这意味着虚拟机在网络中将会是一个独立的机器。虚拟机可以通过这个连接在网络中共享资源。guest操作系统与host操作系统共享同一个DHCP服务器和DNS服务器。

    NAT模式:NAT表示网络地址转换(Network Address Translator)。在这个网络中,虚拟机位于host之后,通过一个与host的默认连接访问网络。在这个网络中,通信就好像是来源于host。这意味着虚拟机能够访问网络或互联网,但是它不能在网络中共享资源。连接到这个网络的IP是由DHCP服务器分配的。

    这是最常用的配置,也是新创建的虚拟机的默认配置。

    Host-only模式:Host-only虚拟网络是最私密和最严格的网络配置。它不是一个公共网络,不能访问外部的网络或互联网,没有默认的网关,接入这个网络的IP是由DHCP服务器分配的。

    配置供个体使用的渗透测试实验环境,推荐使用“Host-only”模式作为网络适配器的设置,我们可以通过它访问VM网络。

    第六步:选择“OK”按钮,单击“Play”按钮,启动VM。

    第七步:现在,虚拟机启动了,你可以看到启动界面,如下图所示。在虚拟机的任何位置单击鼠标,按下回车键。(不要选择live模式,折腾一下午,第二天重启全部清零,会狗带的)

    040416_2315_LabEthicalH21.png

    第八步:如果要求输入登录用户名和口令,你可以使用“root”和“toor”分别作为用户名和口令。(用户名为root,密码为设置密码)

    040416_2315_LabEthicalH22.png

    040416_2315_LabEthicalH23.png

    现在,我们可以使用Kali Linux虚拟机了,它将用于黑客攻击。我们可以打开浏览器,访问在步骤二中创建的DVWA应用程序。

    原文地址:http://www.freebuf.com/sectool/102661.html

    burpsuite设置------->http://blog.csdn.net/alimsah/article/details/61912781

    burpsuite--Brute Force------------->http://www.freebuf.com/articles/web/116437.html

    buipsuite实战------->https://t0data.gitbooks.io/burpsuite/

  • 相关阅读:
    实例属性 类属性 实例域 类域
    研究数据集
    static 静态域 类域 静态方法 工厂方法 he use of the static keyword to create fields and methods that belong to the class, rather than to an instance of the class 非访问修饰符
    accessor mothod mutator mothod 更改器方法 访问器方法 类的方法可以访问类的任何一个对象的私有域!
    上钻 下钻 切片 转轴 降采样
    识别会话
    Performance Tuning Using Linux Process Management Commands
    Secure Hash Algorithm 3
    grouped differently across partitions
    spark 划分stage Wide vs Narrow Dependencies 窄依赖 宽依赖 解析 作业 job stage 阶段 RDD有向无环图拆分 任务 Task 网络传输和计算开销 任务集 taskset
  • 原文地址:https://www.cnblogs.com/Jane77/p/7527936.html
Copyright © 2011-2022 走看看