zoukankan      html  css  js  c++  java
  • 暴力破解-命令注入-文件包含-文件上传

    提示:本实验仅用于学习参考,不可用作其他用途!

    实验环境要求:

    总体目标:基于centos7搭建dvwa web服务靶机,使用主机上的浏览器和kali虚拟机作为攻击机。使用kali中的burpsuite暴力破解网站密码;使用主机上的浏览器攻击dvwa上的命令注入、文件包含、文件上传漏洞。

    任务一、在kali使用burpsuite破解网站密码

    1. 在kali中启动burpsuite并查看代理设置

    1. 在kali中启动浏览器并设置代理服务器

    1. 浏览器访问dvwa,使用burpsuite截获登录数据包

    输入用户名密码登录,获取页面信息。

    1. 使用burpsuite配置有效载荷并攻击

    任务二、在主机使用浏览器攻击dvwa的命令注入漏洞

    1. 配置dvwa为low级别,显示/etc/passwd

    1. 配置dvwa为Medium级别,显示/etc/passwd

    1. 配置dvwa为High级别,显示/etc/passwd

    任务三、在主机使用浏览器攻击dvwa的文件包含漏洞

    1. 配置dvwa为low级别,显示/etc/passwd

    1. 配置dvwa为Medium级别,显示/etc/passwd

    1. 配置dvwa为High级别,显示/etc/passwd

     

    任务四、攻击dvwa的文件上传漏洞

    1. 配置dvwa为low级别,在主机使用浏览器上传php一句话木马hack.php到dvwa

    1. 配置dvwa为Medium级别,在kali使用BP抓包修改文件名,上传hack.php到dvwa

    3.1配置dvwa为High级别,查看文件上传漏洞代码

    3.2在win7合成hack.jpeg并上传到dvwa

    3.3在win7使用中国菜刀连接到dvwa

  • 相关阅读:
    HDU5090模拟,hash
    在Android手机上获取其它应用的包名及版本
    ubunut在系统恢复模式下无法改动rootpassword的分析和解决
    Index column size too large. The maximum column size is 767 bytes.
    java实现定时任务
    APP账号密码传输安全分析
    用RSA加密实现Web登录密码加密传输
    svn is already locked解决方案
    ajax跨域请求
    redis+spring配置
  • 原文地址:https://www.cnblogs.com/jake-jin/p/12885236.html
Copyright © 2011-2022 走看看