type
status
date
slug
summary
tags
category
icon
password

‌实验1:暴力破解攻击(Brute Force)‌

涉及模块‌:Proxy + Intruder
DVWA模块‌:Brute Force (Low级别)
实验步骤‌:
  1. 配置浏览器代理到Burp Suite
  1. 拦截DVWA的登录请求并发送到Intruder
  1. 设置Payload positions选择用户名/密码参数
  1. 加载密码字典(可用seclists常用字典)
  1. 分析响应长度差异判断成功组合‌教学重点‌:攻击载荷类型选择、结果差异分析、速率控制

‌实验2:命令注入漏洞利用(Command Injection)‌

涉及模块‌:Proxy + Repeater
DVWA模块‌:Command Injection (Medium级别)
实验步骤‌:
  1. 拦截正常ping命令请求
  1. 在Repeater中添加命令拼接符; whoami
  1. 观察响应中的系统命令执行结果
  1. 尝试多命令注入&& net user拓展任务‌:绕过过滤机制(如将空格替换为${IFS}

‌实验3:文件上传漏洞检测(Upload)‌

涉及模块‌:Proxy + Scanner
DVWA模块‌:File Upload (High级别)
实验步骤‌:
  1. 拦截文件上传请求修改后缀为.php
  1. 使用Active Scan自动检测漏洞
  1. 在Scanner结果中查看风险等级
  1. 手动验证漏洞(上传webshell)‌技术讨论‌:MIME类型绕过、Magic Bytes检测

‌实验4:SQL盲注攻击(SQL Injection)‌

涉及模块‌:Intruder + Logger
DVWA模块‌:SQL Injection (Low级别)
实验步骤‌:
  1. 构造1' AND SLEEP(5)-- 测试延时注入
  1. 使用Cluster bomb攻击模式枚举数据库名长度
  1. 配置Grep-Match标记成功响应
  1. 通过日志分析时间差判断注入结果‌高阶技巧‌:利用Turbo Intruder加速攻击

‌实验5:XSS漏洞利用(Cross-Site Scripting)‌

涉及模块‌:Proxy + Decoder
DVWA模块‌:XSS Reflected (Impossible级别)
实验步骤‌:
  1. 拦截用户输入请求并用Decoder进行URL编码
  1. 构造<script>alert(document.cookie)</script>
  1. 测试不同事件触发方式onmouseover=alert(1)
  1. 分析CSP防护机制的绕过方法‌安全实践‌:对比不同防护等级下的攻击难度

‌实验6:CSRF攻击构造(CSRF)‌

涉及模块‌:CSRF PoC生成器 + Repeater
DVWA模块‌:CSRF (Medium级别)
实验步骤‌:
  1. 截取密码修改请求生成CSRF PoC
  1. 在Repeater中移除CSRF token重放请求
  1. 添加Referer头绕过基础防护
  1. 构造自动提交表单的恶意页面‌防御对比‌:验证SameSite Cookie设置的影响
Linux配置BBR阿里云试用规则
  • Twikoo