代码编织梦想

📖 前言:DVWA(Damn Vulnerable Web Application)是一个用于安全漏洞测试的 PHP/MySQL 网络应用,旨在为安全专业人士提供一个合法的环境,以测试他们的技能和工具,同时帮助 Web 开发者更好地理解 Web 应用的安全防护过程。DVWA 包含十个攻击模块,具体为:暴力破解(Brute Force)、命令注入(Command Injection)、跨站请求伪造(CSRF)、文件包含(File Inclusion)、文件上传(File Upload)、不安全的验证码(Insecure CAPTCHA)、SQL 注入(SQL Injection)、SQL 盲注(SQL Injection (Blind))、反射型跨站脚本(XSS (Reflected))和存储型跨站脚本(XSS (Stored))。这些模块涵盖了 OWASP TOP10 中的所有攻击漏洞,提供了一站式的 Web 渗透测试学习环境。本文介绍其安装流程。


🕒 1. 安装phpstudy

🔎 phpstudy官网

🔎 DVWA链接

下载好上面两个文件,复制进虚拟机,首先安装phpstudy,随后打开

在这里插入图片描述

开启Apache和MySql两个服务,点击启动

注:80端口被占用的解决方法
在这里插入图片描述
进入命令提示行(开始运行输入 CMD),输入命令 netstat -ano ,就可以看到本机所有端口的使用情况,一般80端口在第一行,截图显示,端口已经被占用,PID 中写明 LISTENING 4。
在这里插入图片描述
PID=4 的程序是哪一个呢?接着在命令提示和下输入指令 tasklist ,列出所有当前运行的进程,发现 PID=4 的进程,是 system。
在这里插入图片描述
取消 system 进程对80端口的占用,经过排查发现是微软的 IIS 服务,关闭方式为 右键计算机 → 管理 → 服务和应用程序 → IIS管理器 →停止
在这里插入图片描述

🕒 2. 安装DVWA

将DVWA解压到phpstudy的WWW文件夹下,并在phpstudy中创建网站,端口自定义为8080
在这里插入图片描述
在这里插入图片描述

确认本机IP地址,随后在物理机浏览器连接
在这里插入图片描述

在这里插入图片描述

🕒 3. 修改配置文件

对配置文件进行修改,使用notepad++修改密码
在这里插入图片描述在这里插入图片描述

还需要去phpstudy进行修改

在这里插入图片描述

修改php配置文件,前面确认当前使用的php版本是7.3.4,那么PHP的配置文件是:phpstudy_pro\Extensions\php\php7.3.4nts\php.ini

php配置文件有两个值要修改,以下两个值,要从Off改为On
在这里插入图片描述

🕒 4. 初始化数据库

在物理机浏览器进行连接 192.168.31.57:8080,随后创建数据库。
在这里插入图片描述在这里插入图片描述

🕒 5. 登录

默认用户名和密码是 admin / password在这里插入图片描述

🕒 6. 设置安全级别

在左下方 Security 菜单设置安全级别,不同安全级别的生效代码不一样,安全级别有Low/Medium/High/Impossible”四个等级,其中Impossible级表示不存在漏洞,无法攻击。选择以后submit。
在这里插入图片描述


OK,以上就是本期知识点“DVWA靶场搭建”的知识啦~~ ,感谢友友们的阅读。后续还会继续更新,欢迎持续关注哟📌~
💫如果有错误❌,欢迎批评指正呀👀~让我们一起相互进步🚀
🎉如果觉得收获满满,可以点点赞👍支持一下哟~

❗ 转载请注明出处
作者:HinsCoder
博客链接:🔎 作者博客主页

❗ 转载请注明出处 作者:HinsCoder 博客链接:
本文链接:https://blog.csdn.net/HinsCoder/article/details/142179069

kali渗透测试之dvwa系列9——file inclusion(文件包含)_浅浅爱默默的博客-爱代码爱编程_kali文件包含

目录 一、文件包含 二、实验环境 三、实验步骤 Windows         安全等级:LOW         安全等级:Medium         安全等级:High         安全等级:Impossible Linux 安全等级:LOW 安全等级:Medium 安全等级:High 一、文件包含 1、文件包含原理

web渗透必玩的靶场——dvwa靶场 1(centos8.2+phpstudy安装环境)_学安全的汤姆猫的博客-爱代码爱编程

文章目录 前言一 .环境搭建的准备第一步:安装phpstudy第二步:配置需要的环境第三步:安装dvwa靶场第四步:使用浏览器登录网页进行查看总结 前言 学习web渗透dvwa靶场是必玩的,虽然题目不多,但是对入门的小白还算是比较友好的,本章我会带大家,从环境的搭建和每一关玩法的解析。可能会写的不清楚,也希望大家谅解。 我靶场环境使用的ce

漏洞靶场——dvwa+命令执行漏洞_wow2ok的博客-爱代码爱编程

DVWA是OWASP官方编写的PHP网站,包含了各种网站常见漏洞 1. win10安装DVWA DVWA搭建环境: PHP环境+DVWA源代码 https://github.com/digininja/DVWA/arch

dvwa靶场系列1-环境搭建_藤原千花的败北的博客-爱代码爱编程

文章目录 前言一、DVWA是什么?二、Kali2022.2下安装检查完善 前言 基于Kali2022.2搭建的DVWA靶场环境 一、DVWA是什么? https://github.com/digi

dvwa靶场搭建-爱代码爱编程

文章目录 DVWA靶场搭建一、Phpstudy搭建DVWA1.安装Phpstudy2.下载DVWA3.将DVWA部署到PhpStudy上 二、Docker搭建DVWA靶场1.安装Docker2.下载DV

ctf 三大测试靶场搭建:dvwa、sqli-爱代码爱编程

目录 前言 靶场介绍 DVWA SQLi-LABS upload-labs 靶场搭建 CentOS 7 虚拟环境准备 靶场环境部署 系统环境配置 Docker 环境配置 下载 Docker 配置 Docker 镜像源 启动 docker  靶场配置 靶场镜像抓取 创建并运行 docker 容器 靶场的访问 & 靶场

【靶场搭建】超级详细——dvwa靶场搭建(婴儿级教程)-爱代码爱编程

0x01靶场介绍  DVWA(Damn Vulnerable Web Application)是一个用来进行安全脆弱性鉴定的PHP/MySQL Web 应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。     DVWA 一共包含了十个攻击模块,分别是:Brute Force(暴力(破

dvwa 靶场环境搭建_dvwa靶场搭建-爱代码爱编程

作者:程序那点事儿 日期:2024/09/15 09:30 什么是DVWA: 是OWSASP官方编写的PHP网站,包含了各种网站常见漏洞(漏洞靶场),可以学习攻击及修复方式。 PHP环境包含了,Windows/Apache/Mysql/Php github上源代码(搜索DVWA就能出来):GitHub - digininja/DVWA: Dam

dvwa靶场搭建-爱代码爱编程

dvwa靶场搭建 1.安装 PHPStudy 参考网络资料,下载phpStudy即可。 2.安装 DVWA 靶场 github仓库地址为 git@github.com:digininja/DVWA.git,自行下载即