项目要求

  1. 理解 SQL 注入、反射型 XSS、命令注入等常见 Web 漏洞的形成原理与危害
  2. 掌握 Burp Suite 抓包、改包及 Repeater 模块手动验证漏洞的核心操作
  3. 学会使用 Xray 自动化漏洞扫描工具生成专业漏洞报告
  4. 掌握 Web 漏洞的基本修复方法,形成 "扫描 - 验证 - 修复 - 复测" 的完整安全测试闭环
  5. 培养规范的漏洞测试流程意识,为后续渗透测试与 Web 安全工作打下基础

项目工具

工具 / 系统 版本 用途
Kali Linux 2024.x 实验操作系统
Burp Suite Community 2024.x 抓包、手动漏洞验证
Xray 1.9.10(稳定版) 自动化漏洞扫描与报告生成
DVWA 最新版 Web 漏洞靶场
Apache2 + MySQL 系统默认 运行 DVWA 靶场

1.下载kali安装虚拟机

kali官网: https://www.kali.org/get-kali/#kali-platforms

选择安装器镜像

在虚拟机上选择kali镜像安装

2.下载Xray

项目过程

一、Kali 环境准备与靶场部署

Kali 自带 Apache+MySQL+PHP 环境,无需安装 PHPStudy,直接部署 DVWA

1.启动Apache和MySQL服务,并下载DVWA到网站根目录

# 启动Apache和MySQL服务
sudo systemctl start apache2
sudo systemctl start mysql

# 下载DVWA到网站根目录
sudo git clone https://github.com/digininja/DVWA.git /var/www/html/dvwa

2.设置权限

sudo chmod -R 755 /var/www/html/dvwa
sudo chown -R www-data:www-data /var/www/html/dvwa

3.配置数据库

sudo mysql -u root -e "CREATE DATABASE dvwa; CREATE USER 'dvwa'@'localhost' IDENTIFIED BY 'dvwa'; GRANT ALL PRIVILEGES ON dvwa.* TO 'dvwa'@'localhost'; FLUSH PRIVILEGES;"

4.修改DVWA配置文件

sudo cp /var/www/html/dvwa/config/config.inc.php.dist /var/www/html/dvwa/config/config.inc.php
sudo sed -i "s/$_DVWA\['db_user'\] = 'root';/$_DVWA\['db_user'\] = 'dvwa';/" /var/www/html/dvwa/config/config.inc.php
sudo sed -i "s/$_DVWA\['db_password'\] = '';/$_DVWA\['db_password'\] = 'dvwa';/" /var/www/html/dvwa/config/config.inc.php

二、Nmap 信息收集

1. 基础端口扫描

#全端口扫描
nmap -p- 127.0.0.1

2. 服务版本与操作系统探测

# 探测服务版本和操作系统信息
nmap -sV -O 127.0.0.1

3. Nmap 漏洞脚本扫描

Nmap 进行端口扫描、服务版本识别与操作系统探测。

扫描出结果

  • 80 端口开放(HTTP)
  • 3306 端口开放(MySQL)
  • 服务版本、操作系统全部显示

4.目录爆破(补充信息收集)

# 使用GoBuster爆破网站目录
gobuster dir -u http://localhost/dvwa -w /usr/share/wordlists/dirb/common.txt

三、自动化漏洞扫描

1.下载Xray(1.19.10)

Release 1.9.10 · chaitin/xray · GitHubhttps://github.com/chaitin/xray/releases/tag/1.9.10(windows主机上下载)

移动到虚拟机kali上

2.解压并使用

#因为是复制粘贴到了桌面上所以
cd ~/桌面 
#ls查看压缩包名称
ls
#解压并授权xray
unzip xray_linux_amd64\ .zip 
chmod +x xray_linux_amd64\ .zip
#后移动到xray文件夹方便管理,所以移动到xray文件夹
cd ~/桌面/xray 
#打开xray扫描
./xray_linux_amd64 webscan --listen 127.0.0.1:8888 --html-output dvwa_report.html

3.打开kali自带浏览器配置网络代理

4.打开DVWA网站(http://127.0.0.1/dvwa/login.phphttp://127.0.0.1/dvwa/login.php

用户名默认:admin

密码默认:password

5.安全级别设置为LOW

6.漏洞验证(分别完成以下测试)

页面访问完后回到终端按 Ctrl + C 停止扫描

7.输出结果查看

打开文件夹,扫描漏洞结果输出文件查看

Logo

openEuler 是由开放原子开源基金会孵化的全场景开源操作系统项目,面向数字基础设施四大核心场景(服务器、云计算、边缘计算、嵌入式),全面支持 ARM、x86、RISC-V、loongArch、PowerPC、SW-64 等多样性计算架构

更多推荐