自学渗透测试第12天(渗透测试流程与DVWA部署)

张开发
2026/4/8 18:10:24 15 分钟阅读

分享文章

自学渗透测试第12天(渗透测试流程与DVWA部署)
5.2 渗透测试流程与DVWA部署第12天核心目标系统化渗透测试思维深入理解并记忆渗透测试执行标准PTES的七个阶段建立标准化的测试工作流。掌握DVWA部署成功在虚拟机中部署Damn Vulnerable Web Application漏洞演练平台配置网络、数据库和应用程序。建立安全测试环境配置完全隔离的虚拟网络确保攻击机和靶机在封闭环境中运行不干扰外部网络。模块一渗透测试流程深入解析1.1 PTES渗透测试执行标准七阶段详解前期交互核心获取合法授权明确测试边界。产出《授权测试协议》、《测试计划》。关键问题测试范围IP/域名/时间、测试类型黑盒/白盒/灰盒、联系方式、应急响应流程。信息收集被动收集WHOIS、DNS记录、搜索引擎、社交工程、Shodan/Censys。主动收集主机发现、端口扫描、服务识别、拓扑分析。威胁建模目标识别关键资产评估攻击路径确定攻击优先级。方法STRIDE模型、攻击树分析。漏洞分析自动化扫描Nessus, OpenVAS, Nikto, Nmap NSE。手动验证结合业务逻辑深挖自动化工具无法发现的漏洞。漏洞利用工具Metasploit, SQLMap, 自定义Exploit。原则最小影响获取立足点。后渗透攻击权限提升本地提权内核漏洞、配置错误。横向移动利用凭据、漏洞在内网扩散。持久化后门、计划任务、服务。数据窃取敏感信息定位与提取。报告编制结构执行摘要、详细发现、修复建议、附录。对象管理层风险与影响、技术人员复现与修复。1.2 渗透测试方法论黑盒测试模拟外部攻击者无内部信息。白盒测试拥有完整内部信息源码、架构图。灰盒测试介于两者之间提供部分信息。模块二DVWA漏洞平台部署2.1 DVWA简介定位基于PHP/MySQL的Web漏洞演练平台包含SQL注入、XSS、CSRF、文件上传等常见漏洞。特点四个安全级别Low, Medium, High, Impossible适合不同阶段的学习。2.2 部署前准备环境要求攻击机Kali Linux已安装。靶机Metasploitable2、Ubuntu DVWA或Windows XAMPP DVWA。网络配置在VMware/VirtualBox中创建仅主机Host-Only网络将攻击机和靶机置于同一网段实现网络隔离。2.3 在Metasploitable2中启用DVWAMetasploitable2预置了多种漏洞的Linux虚拟机默认包含DVWA。启动步骤导入Metasploitable2虚拟机。网络适配器设置为Host-Only模式。启动虚拟机记录其IP地址通常为192.168.xxx.xxx。在攻击机Kali浏览器中访问http://靶机IP/dvwa。默认凭证用户名admin密码password2.4 在Ubuntu中手动部署DVWA安装LAMPsudo apt update sudo apt install apache2 mysql-server php libapache2-mod-php php-mysql下载DVWAcd /var/www/html sudo git clone https://github.com/digininja/DVWA.git sudo chown -R www-data:www-data DVWA配置数据库sudo mysql mysql CREATE DATABASE dvwa; mysql CREATE USER dvwalocalhost IDENTIFIED BY pssw0rd; mysql GRANT ALL ON dvwa.* TO dvwalocalhost; mysql FLUSH PRIVILEGES; mysql exit配置DVWAcd DVWA/config sudo cp config.inc.php.dist config.inc.php sudo nano config.inc.php # 修改数据库密码为上面设置的pssw0rd $_DVWA[ db_password ] pssw0rd;允许PHP函数如需文件上传等sudo nano /etc/php/*/apache2/php.ini # 找到allow_url_fopen和allow_url_include设置为On # 重启Apache sudo systemctl restart apache2访问与初始化浏览器访问http://靶机IP/DVWA/setup.php点击Create/Reset Database。模块三DVWA基本配置与使用3.1 首次登录与安全级别设置登录使用默认凭证登录。设置安全级别点击DVWA Security将安全级别设为Low学习阶段。3.2 模块结构Brute Force暴力破解。Command Injection命令注入。CSRF跨站请求伪造。File Inclusion文件包含。File Upload文件上传。Insecure CAPTCHA不安全的验证码。SQL InjectionSQL注入。SQL Injection (Blind)盲注。XSS (Reflected/DOM/Stored)跨站脚本。模块四当日达标实战任务4.1 环境搭建与验证成功部署按照上述步骤在虚拟机中成功部署DVWA建议使用Metasploitable2更简单。网络连通性测试在Kali攻击机上使用ping命令测试到DVWA靶机的连通性。使用nmap -sS 靶机IP扫描靶机开放端口确认80端口开放。DVWA访问在Kali浏览器中访问DVWA成功登录并设置安全级别为Low。4.2 渗透测试流程演练编写微型测试计划针对DVWA平台撰写一份简单的测试计划包含测试目标、测试范围仅DVWA应用、测试时间、使用工具、风险规避措施。信息收集实践对DVWA靶机进行基本信息收集使用whatweb识别Web技术。使用nikto对DVWA主页进行漏洞扫描。记录收集到的信息。4.3 漏洞初步探索手工测试一个漏洞在DVWA的Brute Force模块尝试手工猜测密码已知用户名admin尝试密码password,123456,admin等。使用Burp Suite配置Burp Suite代理拦截对DVWA的登录请求并发送到Repeater进行重放测试。模块五常见问题与解决方案5.1 部署问题无法访问DVWA页面检查防火墙sudo ufw disable、Apache服务状态sudo systemctl status apache2、网络配置IP是否在同一网段。数据库连接错误检查config.inc.php中的数据库密码、MySQL服务状态、用户权限。PHP函数禁用错误按上述步骤修改php.ini并重启Apache。5.2 流程与思维不知道从哪里开始测试永远从信息收集开始。即使是已知的DVWA也模拟真实场景先进行端口扫描、目录扫描、指纹识别。测试进度混乱使用笔记工具如CherryTree, KeepNote或渗透测试管理平台如Dradis记录发现、漏洞、截图保持条理。明日预告第13天将深入学习信息收集命令并针对DVWA进行系统化的信息收集实践。我们将学习子域名枚举、目录爆破、指纹识别、WAF探测等技术为后续的漏洞利用打下坚实基础。———————————————————————————————————————————免责声明本技术分享内容仅供学习和交流目的不构成任何形式的专业建议或承诺。分享者不对因使用或参考本内容而导致的任何直接或间接损失或损害承担责任。网络安全技术涉及潜在风险请在合法授权范围内谨慎操作遵守相关法律法规。读者应自行评估技术适用性并在实际环境中采取必要的安全措施。版权声明未经许可不得擅自修改、转载或用于商业用途。

更多文章