dvwa靶场上的 RCE漏洞+暴力破解的简单学习

记录一下自己重新开始学习web安全之路⑦。

操作系统的一些简单基础:

windows:

查询IP地址:ipconfig

查看完整的网卡信息:ipconfig/all

列出当前目录下的文件信息:dir

切换目录:cd

读取文件内容:type

测试跟目标的连通性:ping

linux:

查看IP地址:ifconfig 或者 ip add

列出当前目录下的文件信息:ls

切换目录:cd

读取文件内容:cat

测试跟目标的连通性:ping(在linux中会一直ping下去,按CTRL+C 停止ping)

判断操作系统的类型:

用ls判断,ls只能在limux系统中

管道符/连接符:

“|”:直接执行后面的语句,例:127.0.0.1|ipconfig ,会直接执行ipconfig

“||”:如果前面的语句正确,就不会执行后面的语句,例:127.0.0.1||ipconfig,会执行127.0.0.1

   如果前面的语句错误,那么执行后面的语句,例:127.0.0.1||ipconfig,会执行ipconfig

“&”:(and符号),前后两个语句都会执行,不管对错

“&&”:如果前面语句正常,就会正常执行后面的语句,如果前面的语句不正常,那么不执行后面的语句。

RCE漏洞 远程代码执行漏洞 / 远程命令执行漏洞

一、先判断操作系统是linux还是windows

用| ls 判断

二、用管道符执行命令

| type 查看文件内容

暴力破解(利用brupsuite)

只知道账号的情况:

一、打开dvwa靶场

dvwa靶场上的 RCE漏洞+暴力破解的简单学习_第1张图片

二、打开burpsuite进行抓包

dvwa靶场上的 RCE漏洞+暴力破解的简单学习_第2张图片

dvwa靶场上的 RCE漏洞+暴力破解的简单学习_第3张图片

鼠标右击,第一个模块 send to intruder(快捷键ctrl+l)

三、先将变量全部清除

dvwa靶场上的 RCE漏洞+暴力破解的简单学习_第4张图片

四、将忘记的密码添加变量

dvwa靶场上的 RCE漏洞+暴力破解的简单学习_第5张图片

五、选择破解的类型

只有一个变量的情况下,通常选择sniper

6

多个变量的情况下,我们选择Cluster bomb

六、来到字典上传的环节

dvwa靶场上的 RCE漏洞+暴力破解的简单学习_第6张图片

七、上传好字典之后,开始暴力破解

dvwa靶场上的 RCE漏洞+暴力破解的简单学习_第7张图片

八、暴力破解完了之后,点击length

dvwa靶场上的 RCE漏洞+暴力破解的简单学习_第8张图片

dvwa靶场上的 RCE漏洞+暴力破解的简单学习_第9张图片

账号密码都忘记的情况

步骤与只忘记密码的步骤差不多,唯一有区别的地方就是

dvwa靶场上的 RCE漏洞+暴力破解的简单学习_第10张图片

一是变量多了一个,导致破解的类型变成了Cluster bomb

dvwa靶场上的 RCE漏洞+暴力破解的简单学习_第11张图片

二是,在Payloads模块中,有1,2。

1就是上传账号的字典,2就是上传密码的字典。(这个顺序是看变量的先后顺序来看的)

)]

二是,在Payloads模块中,有1,2。

1就是上传账号的字典,2就是上传密码的字典。(这个顺序是看变量的先后顺序来看的)

dvwa靶场上的 RCE漏洞+暴力破解的简单学习_第12张图片

你可能感兴趣的:(web,学习,安全,系统安全)