23h51a6262/Web-Application-Security-Assessment-using-DVWA
GitHub: 23h51a6262/Web-Application-Security-Assessment-using-DVWA
基于 DVWA 靶场的 Web 应用渗透测试实验项目,演示常见漏洞的识别、利用和安全加固方法。
Stars: 0 | Forks: 0
# 🔐 VAPT 实验室 – Web 应用安全评估 (DVWA)
概述
本项目展示了对托管在 Metasploitable 2 上的一个包含故意漏洞的 Web 应用程序 (DVWA) 进行的漏洞评估和渗透测试 (VAPT)。
目标是在受控环境中识别、利用和分析常见的 Web 漏洞。
## 🎯 目标
* 识别 SQL Injection 漏洞
* 执行基于 UNION 的 SQL Injection 攻击
* 利用 Command Injection 进行权限提升
* 演示 Cross-Site Scripting (XSS)
* 执行网络扫描和漏洞评估
## 🛠️ 使用的工具
* Kali Linux
* Metasploitable 2
* DVWA (Damn Vulnerable Web Application)
* Nmap
* Nikto
* VirtualBox
## 🧪 实验环境设置
* 攻击机:Kali Linux
* 目标机:Metasploitable 2
* 网络:Host-Only Adapter
## 🔍 关键实验
### 1. 网络扫描
```
nmap -A 192.168.56.101
```
### 2. SQL Injection (基于 UNION)
```
1' UNION SELECT user, password FROM users#
```
### 3. Command Injection
```
127.0.0.1; whoami
```
### 4. Cross-Site Scripting (XSS)
```
```
### 5. 漏洞扫描
```
nikto -h http://192.168.56.101
```
## 📊 结果
* 通过 SQL Injection 提取数据库信息
* 实现了远程命令执行
* 演示了存储型和反射型 XSS
* 识别了配置不当的服务
## 🛡️ 安全建议
* 使用预处理语句 (Prepared Statements)
* 验证并过滤输入
* 禁用不必要的服务
* 定期应用安全补丁
* 使用 Web Application Firewalls
## 📸 截图
* Nmap 扫描结果
* SQL Injection 输出
* XSS 警告
* 命令执行
## 📚 学习成果
* 实践渗透测试
* 理解现实世界的漏洞
* 安全工具的实际应用
* 攻击方法论与缓解措施
作者
Y.Pragnavi
网络安全专业学生
标签:AES-256, API密钥检测, AppImage, CISA项目, CTI, DVWA, Metasploitable, Nikto, Nmap, OPA, PNNL实验室, RCE, UNION注入, VAPT, WAF, Web安全, Web应用防火墙, XSS, 云存储安全, 协议分析, 命令注入, 数字取证, 数据提取, 权限提升, 渗透测试报告, 漏洞情报, 漏洞评估, 演示模式, 网络安全实验, 网络安全项目, 网络扫描, 自动化脚本, 蓝队分析, 虚拟驱动器, 跨站脚本攻击, 输入验证, 远程命令执行, 靶场