11.DVWA靶机搭建

DVWA靶机简介

Damn Vulnerable Web Application (DVWA)(译注:可以直译为:"该死的"不安全Web应用网站),是一个编码糟糕的、易受攻击的 PHP/MySQL Web应用程序。 它的主要目的是帮助安全专业人员在合法的环境中,测试他们的技能和工具,帮助 Web 开发人员更好地了解如何增强 Web 应用程序的安全性,并帮助学生和教师在受控的课堂环境中,了解 Web 应用程序的安全。

DVWA的具体目标是通过简单明了的界面,来演练一些最常见的 Web 漏洞,这些漏洞具有不同的难度级别。 请注意,此软件存在说明和未说明的漏洞。 这是故意的。 我们鼓励您尝试并发现尽可能多的安全问题。

DVWA靶机安装

需准备DVWA部署包。可用命令下载:git clone https://github.com/digininja/DVWA.git
首先需要搭建好一套LAMP环境。在上篇文档中有教程

  1. 将DVWA文件拷贝到/var/www/html文件夹中
  2. 复制一份配置文件,重命名为config.inc.php
  3. 设置文件里的数据库配置
  4. 完成其他设置
  • 文件夹权限:
./hackable/uploads/ - 需要允许web服务可写(用于文件上传)。
./external/phpids/0.6/lib/IDS/tmp/phpids_log.txt - 需要允许web服务可写(如果你想使用 PHPIDS)。
  • PHP配置: /etc/php.ini
allow_url_include = on - 允许远程文件包含 (RFI) [allow_url_include]
allow_url_fopen = on - 允许远程文件包含 (RFI) [allow_url_fopen]
safe_mode = off - (如果 PHP <= v5.4)允许 SQL 注入(SQLi) [safe_mode]
magic_quotes_gpc = off - (如果 PHP <= v5.4)允许 SQL 注入(SQLi) [magic_quotes_gpc]
display_errors = off - (可选)隐藏 PHP 警告消息以使其不那么冗长 [display_errors]
  • 文件: config/config.inc.php:
    $_DVWA[ 'recaptcha_public_key' ] & $_DVWA[ 'recaptcha_private_key' ] - 这些值需要从https://www.google.com/recaptcha/admin/create 生成

一般来说只需要以下命令:

chmod 777 /var/www/html/hackable/uploads/
chmod 777 /var/www/html/external/phpids/0.6/lib/IDS/tmp/phpids_log.txt
chmod 777 /var/www/html/config
vi /etc/php.ini                                  # 设置allow_url_include=On
vi /var/www/html/config/config.inc.php           # 设置数据库信息;填写key(可选)
systemctl restart httpd.service
  1. 当以上设置全部完成后,网页应如下图所示,此时单击Create / Reset Database按钮。 这将为您创建/重置数据库,并填入一些数据。
  2. 初始密码为admin/password
要在Kali上部署DVWA靶机,需要进行以下步骤: 1. 首先,下载DVWA包。你可以在GitHub上找到DVWA的包(https://github.com/digininja/DVWA)。下载完成后,将包上传到Kali系统上。 2. 解压DVWA包。使用unzip命令解压下载的DVWA包。例如,使用命令unzip DVWA-master.zip进行解压。 3. 移动到/var/www/html目录。使用命令mv DVWA-master /var/www/html/dvwa将解压后的DVWA文件夹移动到/var/www/html/dvwa目录。 4. 安装Docker。如果Kali系统没有安装Docker,请先安装Docker。使用命令apt install docker.io安装Docker。如果找不到Docker,请先更新源,使用命令apt upgrade。 5. 运行DVWA容器。使用命令docker run -d --name zc.dvwa -p 8081:80 vulnerables/web-dvwa运行DVWA容器。这将在8081端口上启动DVWA靶机。 完成上述步骤后,Kali上的DVWA靶机就部署完成了。你可以通过访问http://localhost:8081/dvwa来访问靶机,并开始进行渗透测试和漏洞挖掘。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *3* [kali部署dvwa靶场](https://blog.csdn.net/weixin_60719780/article/details/127723042)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatgptT3_2"}}] [.reference_item style="max-width: 50%"] - *2* [KALI搭建DVWA靶机(在docker一键部署网络安全测试环境 )](https://blog.csdn.net/qq_61901169/article/details/132296691)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatgptT3_2"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值