Web漏洞扫描修复项目

项目要求

  1. 理解 SQL 注入、反射型 XSS、命令注入等常见 Web 漏洞的形成原理与危害
  2. 掌握 Burp Suite 抓包、改包及 Repeater 模块手动验证漏洞的核心操作
  3. 学会使用 Xray 自动化漏洞扫描工具生成专业漏洞报告
  4. 掌握 Web 漏洞的基本修复方法,形成 "扫描 - 验证 - 修复 - 复测" 的完整安全测试闭环
  5. 培养规范的漏洞测试流程意识,为后续渗透测试与 Web 安全工作打下基础

项目工具

工具 / 系统 版本 用途
Kali Linux 2024.x 实验操作系统
Burp Suite Community 2024.x 抓包、手动漏洞验证
Xray 1.9.10(稳定版) 自动化漏洞扫描与报告生成
DVWA 最新版 Web 漏洞靶场
Apache2 + MySQL 系统默认 运行 DVWA 靶场

1.下载kali安装虚拟机

kali官网: https://www.kali.org/get-kali/#kali-platforms

选择安装器镜像

在虚拟机上选择kali镜像安装

2.下载Xray

项目过程

一、Kali 环境准备与靶场部署

Kali 自带 Apache+MySQL+PHP 环境,无需安装 PHPStudy,直接部署 DVWA

1.启动Apache和MySQL服务,并下载DVWA到网站根目录

复制代码
# 启动Apache和MySQL服务
sudo systemctl start apache2
sudo systemctl start mysql

# 下载DVWA到网站根目录
sudo git clone https://github.com/digininja/DVWA.git /var/www/html/dvwa

2.设置权限

复制代码
sudo chmod -R 755 /var/www/html/dvwa
sudo chown -R www-data:www-data /var/www/html/dvwa

3.配置数据库

复制代码
sudo mysql -u root -e "CREATE DATABASE dvwa; CREATE USER 'dvwa'@'localhost' IDENTIFIED BY 'dvwa'; GRANT ALL PRIVILEGES ON dvwa.* TO 'dvwa'@'localhost'; FLUSH PRIVILEGES;"

4.修改DVWA配置文件

复制代码
sudo cp /var/www/html/dvwa/config/config.inc.php.dist /var/www/html/dvwa/config/config.inc.php
sudo sed -i "s/$_DVWA\['db_user'\] = 'root';/$_DVWA\['db_user'\] = 'dvwa';/" /var/www/html/dvwa/config/config.inc.php
sudo sed -i "s/$_DVWA\['db_password'\] = '';/$_DVWA\['db_password'\] = 'dvwa';/" /var/www/html/dvwa/config/config.inc.php

二、Nmap 信息收集

1. 基础端口扫描

复制代码
#全端口扫描
nmap -p- 127.0.0.1

2. 服务版本与操作系统探测

复制代码
# 探测服务版本和操作系统信息
nmap -sV -O 127.0.0.1

3. Nmap 漏洞脚本扫描

Nmap 进行端口扫描、服务版本识别与操作系统探测。

扫描出结果

  • 80 端口开放(HTTP)
  • 3306 端口开放(MySQL)
  • 服务版本、操作系统全部显示

4.目录爆破(补充信息收集)

复制代码
# 使用GoBuster爆破网站目录
gobuster dir -u http://localhost/dvwa -w /usr/share/wordlists/dirb/common.txt

三、自动化漏洞扫描

1.下载Xray(1.19.10)

Release 1.9.10 · chaitin/xray · GitHubhttps://github.com/chaitin/xray/releases/tag/1.9.10(windows主机上下载)

移动到虚拟机kali上

2.解压并使用

复制代码
#因为是复制粘贴到了桌面上所以
cd ~/桌面 
#ls查看压缩包名称
ls
#解压并授权xray
unzip xray_linux_amd64\ .zip 
chmod +x xray_linux_amd64\ .zip
#后移动到xray文件夹方便管理,所以移动到xray文件夹
cd ~/桌面/xray 
#打开xray扫描
./xray_linux_amd64 webscan --listen 127.0.0.1:8888 --html-output dvwa_report.html

3.打开kali自带浏览器配置网络代理

4.打开DVWA网站(http://127.0.0.1/dvwa/login.phphttp://127.0.0.1/dvwa/login.php

用户名默认:admin

密码默认:password

5.安全级别设置为LOW

6.漏洞验证(分别完成以下测试)

页面访问完后回到终端按 Ctrl + C 停止扫描

7.输出结果查看

打开文件夹,扫描漏洞结果输出文件查看

相关推荐
上海云盾第一敬业销售1 小时前
选择适合企业的高防CDN服务:架构解析与实践分享
安全·web安全·架构
跨境卫士—小依1 小时前
美国邮政渠道开始计税后跨境卖家如何重写小包报价逻辑
大数据·人工智能·安全·跨境电商·营销策略
是喵斯特ya1 小时前
红日内网靶场1渗透笔记
笔记·安全
程序员JerrySUN2 小时前
Jetson边缘嵌入式实战课程第三讲:L4T 与 Jetson 系统架构
linux·服务器·人工智能·安全·unity·系统架构·游戏引擎
智慧医养结合软件开源2 小时前
规范新增管控,凝聚志愿力量赋能康养服务
大数据·安全·百度·微信·云计算
云原生指北2 小时前
开源的透明度曾是护城河,AI 正在让它变成负担
人工智能·安全
kft13142 小时前
Web安全工程师进阶之路
安全·web安全·hibernate
承渊政道3 小时前
从ROWNUM到LIMIT:KES、Oracle与PostgreSQL的执行顺序差异解析
数据库·数据仓库·sql·mysql·安全·postgresql·oracle
派拉软件3 小时前
从身份重塑到运行可控:派拉 AIGS 如何构建 AI Agent 安全治理底座?
人工智能·安全·ai agent·ai 安全·ai身份与访问控制管理