注:本文章仅供学习交流网络安全相关技术,请严格遵守相关法律法规!
一、环境准备
1.使用VMware创建两台虚拟机
1)Windows7
用来搭建站点和靶场
2)Kali
通过Kali上的skipfish对web应用程序进行安全扫描
二、站点搭建
1.下载PhPStudy软件安装包(简单易用的一站式站点搭建工具)
下载地址: https://www.xp.cn/
根据自己的电脑配置选择下载64位或32位
2.安装软件
3.通过PhPStudy打开Apache,Mysql服务
4.测试基础站点(win7和kali上均进行)
1)通过PhPStudy访问
2)直接访问本机ip地址
3)通过kali访问
三、DVWA靶场搭建
(参考文章:dvwa下载及安装-图文详解+phpStudy配置-CSDN博客)
1.下载DVWA资源包
2.解压
3.将解压出的文件移动到PhPStudy站点提示的目录下
4.打开浏览器查看
访问http://192.168.241.141/dvwa-master/
(中间的IP地址为本机IP)
5.根据提示配置相应文件
将复制出来的文件的后缀(.dist)删除,使其后缀变成.php。(可理解为重命名为:config.inc.php)
recaptcha_public_key: 6LdK7xITAAzzAAJQTfL7fu6I-0aPl8KHHieAT_yJg
recaptcha_private_key: 6LdK7xITAzzAAL_uw9YXVUOPoIHPZLfw2K1n5NVQ
保存关闭
6.根据文件中的配置修改数据库密码
7.再次访问DVWA
浏览器访问http://192.168.241.141/dvwa-master/
8.点击重置数据库生成页面
9.登录DVWA
输入用户名和密码:
Username: admin
Password: password
10.修改DVWA安全级别
将安全级别修改为low
11.通过kali也能正常访问DVWA
四、skipfish扫描
1.基于爬网扫描(挨个链接深入扫描)
1)终端键入扫描指令执行扫描
skipfish -o /test/sftest/test01 http://192.168.241.141/dvwa-master/
-o 后为扫描结果存放地址
建议提前创建好文件夹用来存放扫描结果
初次运行建议等待
2)查看结果
点击一个漏洞查看
2.基于字典扫描(在URL后加上字典内容拼凑尝试访问,时间长)
1)查看skipfish本地自带字典
字典地址:/usr/share/skipfish/dictionaries
2)终端键入指令,指定字典扫描
skipfish -o /test/sftest/test02 -S /usr/share/skipfish/dictionaries/minimal.wl http://192.168.241.141/dvwa-master/
-S 后为指定的字典
3)查看结果
3.部分拓展
-D www.baidu.com #指定域
-I /dvwa-master/ #指定站点
-l 10 #指定每秒请求数
-m 10 #最大并发数
-A username:password #指定用户名和密码,用冒号分隔
版权归原作者 面包也很重要 所有, 如有侵权,请联系我们删除。