渗透测试:使用phpstudy搭建bwapp/dvwa/phpcms/pikachu环境

本文详细介绍了如何使用phpstudy搭建渗透测试环境,包括bwapp、dvwa、phpcms v9和pikachu四个软件的安装步骤。通过phpStudy这个PHP调试环境,可以方便地创建和配置这些用于安全漏洞检测的Web应用。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

使用phpstudy搭建PHP环境

phpStudy:是一个PHP调试环境的程序集成包。该程序包集成最新的Apache+PHP+MySQL+phpMyAdmin+ZendOptimizer,一次性安装,无须配置即可使用,是非常方便、好用的PHP调试环境。该程序不仅包括PHP调试环境,还包括了开发工具、开发手册等。
系统环境:Win server 2008 R2;phpstudy V2018

phpstudy在运行时,可能会弹出提示缺少库文件(VC9和VC11),此处直接通过链接下载两个库文件安装即可,phpstudy安装完成之后,查看phpinfo是否正常
在这里插入图片描述

使用phpstudy搭建bwapp

bWAPP是渗透测试必备的模拟漏洞软件,包含有100多个漏洞,包括OWASP Top10安全风险,很爽的PHPweb靶机。搭建于php环境下。下载地址

安装步骤如下:
将bwapp软件包解压,放到phpstudy安装目录下,打开网页进行访问:
在这里插入图片描述

### 访问并运行 DVWA (Damn Vulnerable Web Application) #### 准备环境 为了成功部署和访问DVWA,需先准备好相应的服务器环境。通常情况下,推荐使用集成化的PHP开发环境如XAMPP、WAMP或phpStudy来简化搭建过程[^2]。 #### 下载DVWA资源包 前往官方GitHub仓库或其他可信站点下载最新版本的DVWA压缩包。确保所选链接安全可靠以防止恶意软件感染。 #### 配置Web服务 解压后得到的文件夹应放置于选定的Web根目录下(例如对于phpStudy而言通常是`www`文件夹),并将该文件夹重命名为易于识别的名字比如`dvwa`以便后续操作。 #### 设置数据库连接 编辑位于项目内的`config/config.inc.php.dist`文件,按照提示修改其中关于MySQL主机名、用户名以及密码的信息匹配个人设置完成复制另存为无`.dist`扩展名的新配置文件即`config.inc.php`[^1]。 #### 启动服务端口 启动Apache与MySQL两项服务,在浏览器地址栏输入形似`http://localhost/dvwa`这样的URL即可进入初始界面开始创建必要的数据表结构。 ```bash # 如果遇到权限不足的情况可以尝试赋予写入权限给整个网站目录 sudo chmod -R 755 /path/to/your/phpStudy/www/ ``` #### 测试功能模块 通过构建特定参数组合后的请求字符串测试已知的安全缺陷,像这样构造用于触发本地文件包含漏洞(LFI)的GET请求: ```plaintext http://127.0.0.1/dvwa/vulnerabilities/fi/?page=../../../../../etc/shadow ``` 注意实际环境中应当避免暴露敏感信息路径以免造成不必要的风险;上述例子仅作为学习目的展示可能存在的安全隐患[^3]。
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值