burpsuite-dvwa

dvwa搭建(转载,红字为补充)

介绍

白帽子是指个体发起的黑客攻击,找到系统潜在的可能被恶意黑客利用的的漏洞或脆弱点。在目标不知情或者没得到授权的情况下发起黑客攻击是非法的。所以通常是建立一个自己的实验室,练习黑客技术。

在这个实验室里,你能看到如何创建一个自己的黑客环境,练习各种各样的黑客攻击技术。我们将会探讨不同类型的虚拟系统,构建一个虚拟网络,在虚拟环境中运行试用版的操作系统,搭建一个有漏洞的web应用程序,安装Kali LInux,执行渗透测试。

所需条件:

VMware Workstation

Windows XP系统映像

Kali Linux虚拟映像

下面的步骤中会进一步详细介绍。

虚拟环境

当我们谈到道德黑客的时候,最好最安全的方法就是在虚拟环境下练习。可以使用虚拟机创建虚拟环境。虚拟机是运行在物理机上的虚假机器。在虚拟世界中,物理机上运行的真实的操作系统称为“host”,虚拟机上运行的操作系统称为“guest”。如果guest被攻破,host仍然是安全的,所以说虚拟机是安全的。

常用的虚拟系统有VMware Workstation、VMware Workstation Player、Oracle VirtualBox等。在这个实验室中,我们将使用VMware workstations。VMware Workstation和VMware Workstation Player二者之间的不同之处是,Workstation可以创建和运行虚拟机,而Player只能用于运行虚拟机。

其它的不同之处有:

快照:快照是虚拟机的硬盘文件在某个时间点上的拷贝。它保留了虚拟机的状态,因此我们可以返回或者恢复到之前的状态。如果VM发生了某些错误,我们就可以恢复到任意时刻的快照。快照保存的状态包括:

虚拟机内存的内容

虚拟机的设置

虚拟机硬盘的状态

在VM Workstation中有这些功能。

克隆:克隆是对当前虚拟机的拷贝。当前已存在的虚拟机被称为父虚拟机,当克隆操作完成后,克隆机是一个独立的虚拟机,当然它与父虚拟机会共享虚拟硬盘。

在VM Workstation中有这些功能。

不要把克隆和快照混淆了。快照保存了虚拟机当前的状态,当你遇到一些错误的时候可以恢复到那个状态。然而,克隆是虚拟机的一个拷贝,可以单独使用。

免费版VS商业版:VMware Workstation Player可以免费供于个人使用,VMware Workstation Pro是一个收费的供商业使用的软件。

可以在这里下载到这两个产品。

步骤1:在VMware Workstation上运行Windows试用版操作系统

一旦我们下载并安装了VMware Workstation,下一步就是下载并安装Windows XP, Vista, Server 2003,因为这些系统有许多著名的安全问题。可以在这里这里下载到映像。

在下载了“.iso”文件后,打开VMware Workstation,选择“File”,单击“New virtual machine”,选择下载好的“.iso”文件。

按照屏幕上的指令在workstation上安装windwos XP。

点击“Customize Hardware”按钮,配置其它的设置选项,比如内存,USB设置等。RAM大小可以根据需要增加或减少。

如上图所示,选择“Power on this virtual machine after creation”选项,单击“Next”按钮。

步骤2:寻找并配置有漏洞的web应用程序

有很多有漏洞的应用程序,我们可以用来以学习为目的练习渗透测试。下面是一些应用程序:

Damn Vulnerable Web Applications (DVWA): 基于PHP, Apache以及MySQL,需要安装到本地。

OWASP WebGoat: J2EE web 应用程序,需要在本地运行。

Hack This Site:在线学习渗透测试的网站。

Testfire: 在线学习渗透测试的网站。

下面,我们将学习如何在虚拟机中安装有漏洞的运行程序。因为我们已经有了一个正在运行的Windwos XP虚拟机。我们将看到如何在该系统上运行有漏洞的应用程序。在这个练习中,我们将配置Damn Vulnerable Web Application (DVWA)。这个应用程序有若干基于web的漏洞,比如跨站脚本 (XSS), SQL注入, CSRF,命令注入等。

下面的步骤会帮你安装一个web服务器,并运行应用程序。

1、现在并安装XAMPPhttps://www.apachefriends.org/download.html,对于Windows XP,可以在这里https://sourceforge.net/projects/xampp/files/XAMPP%20Windows/1.8.2/xampp-win32-1.8.2-6-VC9-installer.exe/download下载XAMPP。

2、一旦安装了XAMPP,到控制面板点击“Start”按钮,开启Apache和MySql服务。

3、在这里http://www.dvwa.co.uk/下载DVWA应用程序,解压文件到一个新的文件夹中,命名为“dvwa”。

4、打开“C:\xampp\htdocs”文件夹,把该文件夹里的内容移动到另外一个地方。

5、把“dvwa”文件夹拷贝到“C:\xampp\htdocs”目录。

6、在浏览器的地址栏中输入下面的内容并访问:http://127.0.0.1/dvwa/login.php

会显示一个数据库设置页面。

7、到“C:\xampp\htdocs\dvwa\config”文件夹下,用记事本打开“config.inc”文件。

8、移除“db_password”的值,如下图所示.

9、回到浏览器,然后刷新页面,会显示一个登录页面。

10、输入默认的登录凭证,比如“admin/password”,登录应用程序。

我们成功配置了一个web服务器并在其上安装了一个应用程序,现在我们通过Kali Linux或者BackTrack访问应用程序,访问http://ip-address-of-windows-xp-machine/dvwa/login.php,就可以开始攻击练习了。

当你通过Kali Linux或者BackTrack访问DVWA的时候,你可能会遇到“Access forbidden”错误,如下:

进入“c:\xampp\htdocs\dvwa”文件夹,打开“HTACCESS File”,定位到“allow from”行,输入Kali Linux的IP地址(也许需要删除#号),如下图所示:

再次访问URL(此url为dvwa所在机器ip,需关闭该机器防火墙),你可以看到DVWA的登录页面了。

步骤3:下载和安装Kali Linux

Kali Linux是一个基于Debian的功能强大的渗透测试平台,全世界渗透测试专家都在使用。Kali包含很多与信息安全相关的工具。可以在这里下载Kali Linux的虚拟映像。

下载之后,按照下面的步骤运行Kali:

第一步:启动VMware Workstation。

第二步:选择“File”,单击“Open”。

第三步:找到下载目录,选择“Kali_Linux-2016.1-vm-i686.vmx”文件,点击“Open”按钮。

第四步:可以看到虚拟机的详细配置。

第五步:单击“Edit virtual machine settings”按钮,配置其它信息。

1、内存:你可以给虚拟机分配内存。RAM大小可以根据需要增加或减少,Kali最合适的RAM是2GB。

2、处理器:你可以配置VM虚拟机的处理器的数量,每个处理器可以选择CPU内核的个数。

3、硬盘:你可以给虚拟机分配保存操作系统、程序和数据的硬盘的大小。

4、网络适配器:我们可以给虚拟机增加虚拟以太网卡,改变当前适配器的配置,下面是网络适配器的可选配置:

桥接模式:在桥接网络中,guest操作系统共享host操作系统的网络适配器,连接到物理网络中。这意味着虚拟机在网络中将会是一个独立的机器。虚拟机可以通过这个连接在网络中共享资源。guest操作系统与host操作系统共享同一个DHCP服务器和DNS服务器。

NAT模式:NAT表示网络地址转换(Network Address Translator)。在这个网络中,虚拟机位于host之后,通过一个与host的默认连接访问网络。在这个网络中,通信就好像是来源于host。这意味着虚拟机能够访问网络或互联网,但是它不能在网络中共享资源。连接到这个网络的IP是由DHCP服务器分配的。

这是最常用的配置,也是新创建的虚拟机的默认配置。

Host-only模式:Host-only虚拟网络是最私密和最严格的网络配置。它不是一个公共网络,不能访问外部的网络或互联网,没有默认的网关,接入这个网络的IP是由DHCP服务器分配的。

配置供个体使用的渗透测试实验环境,推荐使用“Host-only”模式作为网络适配器的设置,我们可以通过它访问VM网络。

第六步:选择“OK”按钮,单击“Play”按钮,启动VM。

第七步:现在,虚拟机启动了,你可以看到启动界面,如下图所示。在虚拟机的任何位置单击鼠标,按下回车键。(不要选择live模式,折腾一下午,第二天重启全部清零,会狗带的)

第八步:如果要求输入登录用户名和口令,你可以使用“root”和“toor”分别作为用户名和口令。(用户名为root,密码为设置密码)

现在,我们可以使用Kali Linux虚拟机了,它将用于黑客攻击。我们可以打开浏览器,访问在步骤二中创建的DVWA应用程序。

原文地址:http://www.freebuf.com/sectool/102661.html

burpsuite设置------->http://blog.csdn.net/alimsah/article/details/61912781

burpsuite--Brute Force------------->http://www.freebuf.com/articles/web/116437.html

buipsuite实战------->https://t0data.gitbooks.io/burpsuite/

时间: 2024-11-03 20:58:58

burpsuite-dvwa的相关文章

通过BurpSuite和sqlmap配合对dvwa进行sql注入测试和用户名密码暴力破解

0x1:工具和环境介绍 dvwa:渗透测试环境 BurpSuite:强大的WEB安全测试工具 sqlmap:强大的sql注入工具 以上工具和环境都在kali linux上安装和配置. 0x2:步骤说明 配置Burp Suite和浏览器. 这一步比较简单,主要是用来抓取用来sql注入的信息. 在Burp中设置proxy代理:127.0.0.1:8080,配置浏览器使用代理,这样浏览器的request信息就可以被Burp抓取了. 抓取登录信息 在Burp的Proxy界面可以抓取到浏览器访问的信息,如

用BurpSuite爆破DVWA

本次使用BP的inturder模块,测试该模块下四种爆破方式的异同 四种方式爆破DVWA(Brute Force)测试 工具:burpsuite,使用intruder模块 环境:DVWA,security设置为low 1.sniper 两个参数 一个字典(知晓其中一个参数) 先匹配第一项,再匹配第二项,开始爆破 用爆破结果测试 2.battering ram: 两个参数,这种攻击适合那种需要在请求中把相同的输入放到多个位置的情况. 一个字典同时作用于两个参数,只有密码和用户名相同才能爆破成功.

DVWA系列之12 利用Burpsuite进行暴力破解

下面我们利用Burpsuite的Intruder模块来对密码进行暴力破解. 首先输入用户名admin,输入随意密码,比如123,然后对数据包进行拦截. 将拦截到的数据包"Send to Intruder",然后在Position选项中设置需要破解的变量.Burpsuite会自动设置许多变量,单击"Clear"按钮,把默认变量全部清除,然后选中密码123,单击"Add"按钮将之设为需要破解的变量. 由于只有一个变量,因而"Attack t

记一次dvwa sql注入爆库

一 前期准备 1 sqlmap在windows环境下需要python2.7的支持,在python官网下载即可 https://www.python.org/ 2 安装python2.7,默认即可.安装完成后需要配置下环境变量.右击计算机->高级系统设置->环境变量,找到系统变量的Path选项,双击,在最后添加;C:\Python27":"必须要有,如果有其他python,可以删掉.这是我的安装路径. 3 按windows+R,输入cmd打开dos界面,输入python进行测

初二DVWA之Brute Force (密码爆破)

初学安全,我也不知道从哪里开始,网上找了点教程,接触了DVWA,我用自己的服务器搭建了一个平台,从头开始看.第一个模块就是Brute Force,说白了就是暴力破解.然后我发现,我操,这玩意儿跟我写的爬虫贼像???? 原理应该就是先抓包,然后伪造一个header,不停的改变密码,然后post上去,找到一个可能的密码...教程上介绍了这么一个工具,burpsuite,原理就应该是上面说的,不过里面功能很多,我只看了最简单了,就是爆破. 首先浏览器界面接换到你要登录的界面,然后在浏览器里面设置代理,

黑客攻防技术宝典Web实战篇(二)工具篇DVWA Web漏洞学习

DVWA是一个学习Web漏洞的很好的工具. DVWA全程是Damn Vulnerable Web Application,还有一个跟它一样好的工具尽在http://www.360doc.com/content/13/0614/22/11029609_292922372.shtml 下载地址:http://www.dvwa.co.uk/ 安装教程:http://www.cnblogs.com/yaochc/p/5049832.html 声明:下面的示例都是在DVWA Security为Low时发生

DVWA系列之18 CSRF漏洞分析

下面我们来查看一下low级别的CSRF源码: 代码中在获取了$pass_new和$pass_conf这两个变量之后,利用mysql_real_escape_string()函数进行了过滤,这样虽然可以防止SQL注入,但却无法阻止CSRF攻击,之后这两个变量便被直接代入UPDATE语句中执行了数据库更新操作. 下面再来分析一下medium级别的代码: 可以看到这里在获取$pass_new和$pass_conf这两个变量之前,先利用一个if语句来判断"$_SERVER['HTTP_REFERER']

重读dvwa的笔记

0x00 花了些时间把dvwa重新看了一遍 虽然以前已经玩过这个 ,但是这次从源码出发的重读还是有新收获 决定写一个学习笔记 0x01 首先是环境搭建 类似的环境搭建文章网上有太多了 而且这篇文章也写的非常好(我就是参照这个搭建的) http://www.freebuf.com/sectool/102661.html 顺便一提测试的时候记得要在php.ini中开启几个函数 0x02 首先是Brute Force  暴力破解 low 在low下源码的部分 $user = $_GET[ 'usern

DVWA系列之4 利用SQLMap进行medium级别注入

下面我们尝试利用SQLMap进行medium级别下的注入. 首先探测是否存在注入点,执行下面的命令: sqlmap.py -u http://192.168.80.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit 检测结果没有发现注入点,这是由于DVWA需要先登录然后才能使用,因而这里需要得到当前会话的cookie,用来在渗透过程中维持连接状态.利用Burpsuite拦截数据包,获取cookie. 在SQLMap中加--cookie参数,继续进行注入

DVWA系列(三)----Brute Force(暴力(破解))

一.攻击模块1:Brute Force(暴力破解) 暴力破解一般指穷举法,穷举法的基本思想是根据题目的部分条件确定答案的大致范围,并在此范围内对所有可能的情况逐一验证,直到全部情况验证完毕.若某个情况验证符合题目的全部条件,则为本问题的一个解:若全部情况验证后都不符合题目的全部条件,则本题无解.穷举法也称为枚举法.       二.源码分析(文件地址:./DVWA/vulnerabilities/brute/source/low.PHP)   [html] view plain copy <?p