当前位置:   article > 正文

手把手教你,如何搭建漏洞靶场_dvwa靶场ubuntu搭建

dvwa靶场ubuntu搭建

准备工作:安装操作系统 ubuntu-16-x86_64

  • 第一步:SSH 远程登陆

  • 第二步:输入一键安装命令

apt-get -y install apache2 mysql-server php php-mysqli php-gd libapache2-mod-php

  • 第三步:输入并确认root用户的MYSQL密码:hackbiji2019

  • 第四步:设置用户dvwa用户的 MYSQL 密码:SuperSecretPassword99

  1. mysql> create database dvwa;
  2. mysql> grant all on dvwa.* to dvwa@localhost identified by 'SuperSecretPassword99';
  3. mysql> flush privileges;

  • 第五步:获得DVWA网站源代码

git clone https://github.com/ethicalhack3r/DVWA

  • 第六步:移动 DVWA 到 html 目录下

  • 第七步:修改 config/config.inc.php 文件的用户和密码

  • 第八步:访问WEB安装页面setup.php

至此,基本完成DVWA靶场的搭建。由于一些默认设置,这个时候的靶场还是处于封印状态的,下面跟着我一起解决2,3个小问题,将封印打开。

  • 问题1:解决密钥问题(可以忽略)

第一步:上谷歌免费申请一下

https://www.google.com/recaptcha/admin/

第二步:修改 config/config.inc.php

  • 问题2:解决目录文件可写问题

  1. chmod 777 /var/www/html/DVWA/config/
  2. chmod 777 /var/www/html/DVWA/hackable/uploads/
  3. chmod 777 /var/www/html/DVWA/external/phpids/0.6/lib/IDS/tmp/phpids_log.txt

  • 问题3:解决URL包含问题

第一步:找到php.ini文件位置,修改allow_url_include = On

第二步:重启Apache:service apache2 restart

此时,封印已经完全解除,点击上面的按钮,dvwa靶场呼之欲出。


  • DVWA 靶场登陆页面闪亮✨登场

  1. 用户名:admin
  2. 密码:password

靶场实验1:暴力破解

靶场实验2:命令注入

靶场实验3:CSRF漏洞

靶场实验4:文件包含

靶场实验5:文件上传

靶场实验6:绕过验证码

靶场实验7:SQL注入

靶场实验8:SQL盲注

靶场实验9:脆弱的会话ID

靶场实验10:DOM型XSS

靶场实验11:反射型XSS

靶场实验12:存储型XSS

靶场实验13:内容安全策略绕过

靶场实验14:JS攻击

如果实验有难度,可以自由调整难度级别,祝各位新手村黑客大侠好运


 工欲善其事必先利其器。学习网络安全常用的开发软件都在这里了,给大家节省了很多时间。

需要的话可以点击这份资源包下载;CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

 

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/Cpp五条/article/detail/441976
推荐阅读
相关标签