一、搭建LAMP環境
二、安裝DVWA
2.1 下載dvwa
2.2 解壓安裝
將下載的應用解壓到apache默認的主目錄/var/www/html:
unzip DVWA-master.zip -d /usr/www/html
2.3 啟用功能
dvwa上的漏洞,需要些刻意的配置才能被利用。訪問:http://172.0.0.2/dvwa如下,紅色表示不能正常使用:
問題:PHP function allow_url_include: Disabled
處理:編緝/etc/php.ini將allow_url_include值由Off改為On
問題:PHP module gd: Missing
處理:yum install -y php-gd
問題:reCAPTCHA key: Missing
處理:編緝dvwa/config/config.inc.php
配置$_DVWA[ 'recaptcha_public_key' ] = '6LdK7xITAAzzAAJQTfL7fu6I-0aPl8KHHieAT_yJg';
配置$_DVWA[ 'recaptcha_private_key' ] = '6LdK7xITAzzAAL_uw9YXVUOPoIHPZLfw2K1n5NVQ';
問題:Unable to connect to the database
處理:編緝dvwa/config/config.inc.php,將$_DVWA[ 'db_password' ]的值改成自己設的數據庫root賬號的密碼
重啟httpd(service httpd restart)刷新頁面如下圖:
點擊上圖中的Create/Reset Database后會創建數據庫,完后自動跳轉登錄頁面。
三、使用dvwa
3.1 登錄dvwa
dvwa登錄頁面(改成自己主機IP):http://192.168.220.128/dvwa/login.php
默認用戶名密碼是:admin/password
3.2 界面介紹
登錄后頁面如下圖,左側是漏洞菜單,選擇相應漏洞即進入存在該漏洞的頁面。
3.3 滲透學習(以SQL Injection為例)
進入“SQL Injection”頁面,如下圖所示
“User ID”那個框顯然是注入的框了,但是我們就是小白,就不懂怎攻擊,怎么辦呢?
練習題不會寫,那就直接看答案啊。點擊頁面右下角“View Help”就可以查看。(View Source是查看當前實現submit查找這個功能的php源代碼)
在上圖中點擊“View Help”,就會打開如下界面。其中黑條處就是注入代碼(鼠標選中就可以看到是什么內容了)。
所以dvwa自己都把答案准備好了,完全沒必要百度這道題怎么寫。
3.4 切換編碼安全等級
dvwa編碼有“Low/Medium/High/Impossible”四個等級;其中Impossible級表示不存在漏洞,無法攻擊。
即比如如果dvwa配置為Impossible級,那么3.3中的注入頁面是沒法注入的;或者反過來,如果你用各種方法都沒法攻擊dvwa,那要看看是不是把dvwa配置為了Impossible。
我們可以在頁面右下角的”Security Level“得知當前dvwa配置的安全等級,然后可以通過”DVWA Security“配置dvwa的安全等級。
參考: