实验1:暴力破解攻击(Brute Force)
涉及模块:Proxy + Intruder
DVWA模块:Brute Force (Low级别)
实验步骤:
配置浏览器代理到Burp Suite
拦截DVWA的登录请求并发送到Intruder
设置Payload positions选择用户名/密码参数
加载密码字典(可用seclists常用字典)
分析响应长度差异判断成功组合教学重点:攻击载荷类型选择、结果差异分析、速率控制
实验2:命令注入漏洞利用(Command Injection)
涉及模块:Proxy + Repeater
DVWA模块:Command Injection (Medium级别)
实验步骤:
拦截正常ping命令请求
在Repeater中添加命令拼接符; whoami
观察响应中的系统命令执行结果
尝试多命令注入&& net user拓展任务:绕过过滤机制(如将空格替换为${IFS})
实验3:文件上传漏洞检测(Upload)
涉及模块:Proxy + Scanner
DVWA模块:File Upload (High级别)
实验步骤:
拦截文件上传请求修改后缀为.php
使用Active Scan自动检测漏洞
在Scanner结果中查看风险等级
手动验证漏洞(上传webshell)技术讨论:MIME类型绕过、Magic Bytes检测
实验4:SQL盲注攻击(SQL Injection)
涉及模块:Intruder + Logger
DVWA模块:SQL Injection (Low级别)
实验步骤:
构造1' AND SLEEP(5)-- 测试延时注入
使用Cluster bomb攻击模式枚举数据库名长度
配置Grep-Match标记成功响应
通过日志分析时间差判断注入结果高阶技巧:利用Turbo Intruder加速攻击
实验5:XSS漏洞利用(Cross-Site Scripting)
涉及模块:Proxy + Decoder
DVWA模块:XSS Reflected (Impossible级别)
实验步骤:
拦截用户输入请求并用Decoder进行URL编码
构造<script>alert(document.cookie)</script>
测试不同事件触发方式onmouseover=alert(1)
分析CSP防护机制的绕过方法安全实践:对比不同防护等级下的攻击难度
实验6:CSRF攻击构造(CSRF)
涉及模块:CSRF PoC生成器 + Repeater
DVWA模块:CSRF (Medium级别)
实验步骤:
截取密码修改请求生成CSRF PoC
在Repeater中移除CSRF token重放请求
添加Referer头绕过基础防护
构造自动提交表单的恶意页面防御对比:验证SameSite Cookie设置的影响