【渗透测试】——dvwa靶场搭建-爱代码爱编程
📖 前言:DVWA(Damn Vulnerable Web Application)是一个用于安全漏洞测试的 PHP/MySQL 网络应用,旨在为安全专业人士提供一个合法的环境,以测试他们的技能和工具,同时帮助 Web 开发者更好地理解 Web 应用的安全防护过程。DVWA 包含十个攻击模块,具体为:暴力破解(Brute Force)、命令注入(Command Injection)、跨站请求伪造(CSRF)、文件包含(File Inclusion)、文件上传(File Upload)、不安全的验证码(Insecure CAPTCHA)、SQL 注入(SQL Injection)、SQL 盲注(SQL Injection (Blind))、反射型跨站脚本(XSS (Reflected))和存储型跨站脚本(XSS (Stored))。这些模块涵盖了 OWASP TOP10 中的所有攻击漏洞,提供了一站式的 Web 渗透测试学习环境。本文介绍其安装流程。
🕒 1. 安装phpstudy
下载好上面两个文件,复制进虚拟机,首先安装phpstudy,随后打开
开启Apache和MySql两个服务,点击启动
注:80端口被占用的解决方法
进入命令提示行(开始运行输入 CMD),输入命令netstat -ano
,就可以看到本机所有端口的使用情况,一般80端口在第一行,截图显示,端口已经被占用,PID 中写明 LISTENING 4。
PID=4 的程序是哪一个呢?接着在命令提示和下输入指令 tasklist ,列出所有当前运行的进程,发现 PID=4 的进程,是 system。
取消 system 进程对80端口的占用,经过排查发现是微软的 IIS 服务,关闭方式为 右键计算机 → 管理 → 服务和应用程序 → IIS管理器 →停止
🕒 2. 安装DVWA
将DVWA解压到phpstudy的WWW文件夹下,并在phpstudy中创建网站,端口自定义为8080
确认本机IP地址,随后在物理机浏览器连接
🕒 3. 修改配置文件
对配置文件进行修改,使用notepad++修改密码
还需要去phpstudy进行修改
修改php配置文件,前面确认当前使用的php版本是7.3.4,那么PHP的配置文件是:phpstudy_pro\Extensions\php\php7.3.4nts\php.ini
php配置文件有两个值要修改,以下两个值,要从Off
改为On
🕒 4. 初始化数据库
在物理机浏览器进行连接 192.168.31.57:8080
,随后创建数据库。
🕒 5. 登录
默认用户名和密码是 admin / password
🕒 6. 设置安全级别
在左下方 Security 菜单设置安全级别,不同安全级别的生效代码不一样,安全级别有Low/Medium/High/Impossible”四个等级,其中Impossible级表示不存在漏洞,无法攻击。选择以后submit。
OK,以上就是本期知识点“DVWA靶场搭建”的知识啦~~ ,感谢友友们的阅读。后续还会继续更新,欢迎持续关注哟📌~
💫如果有错误❌,欢迎批评指正呀👀~让我们一起相互进步🚀
🎉如果觉得收获满满,可以点点赞👍支持一下哟~
❗ 转载请注明出处
作者:HinsCoder
博客链接:🔎 作者博客主页