dvwa安裝、配置、使用教程(Linux)


一、搭建LAMP環境

首先搭建好LAMP環境,如沒配好參見“Linux+Apache+MySQL+PHP配置教程

或者使用官方推薦的XAMPP:https://www.apachefriends.org/download.html

 

二、安裝DVWA

2.1 下載dvwa

官網:http://www.dvwa.co.uk/

直接下載:https://codeload.github.com/ethicalhack3r/DVWA/zip/master

 

2.2 解壓安裝

將下載的應用解壓到apache默認的主目錄/var/www/html:

unzip DVWA-master.zip -d /usr/www/html

 

2.3 啟用功能

dvwa上的漏洞,需要些刻意的配置才能被利用。訪問:http://172.0.0.1/dvwa如下,紅色表示不能正常使用:

問題:PHP function allow_url_include: Disabled

處理:編緝/etc/php.ini將allow_url_include值由Off改為On

 

問題:PHP module gd: Missing

處理:yum install -y php-gd

 

問題:reCAPTCHA key: Missing

處理:編緝dvwa/config/config.inc.php

          配置$_DVWA[ 'recaptcha_public_key' ]  = '6LdK7xITAAzzAAJQTfL7fu6I-0aPl8KHHieAT_yJg';

          配置$_DVWA[ 'recaptcha_private_key' ] = '6LdK7xITAzzAAL_uw9YXVUOPoIHPZLfw2K1n5NVQ';

 

問題:Unable to connect to the database

處理:編緝dvwa/config/config.inc.php,將$_DVWA[ 'db_password' ]的值改成自己設的數據庫root賬號的密碼

 

重啟httpd(service httpd restart)刷新頁面如下圖:

點擊上圖中的Create/Reset Database后會創建數據庫,完后自動跳轉登錄頁面。

 

三、使用dvwa

3.1 登錄dvwa

dvwa登錄頁面(改成自己主機IP):http://192.168.220.128/dvwa/login.php

默認用戶名密碼是:admin/password

 

3.2 界面介紹

登錄后頁面如下圖,左側是漏洞菜單,選擇相應漏洞即進入存在該漏洞的頁面。

 

3.3 滲透學習(以SQL Injection為例)

進入“SQL Injection”頁面,如下圖所示

“User ID”那個框顯然是注入的框了,但是我們就是小白,就不懂怎攻擊,怎么辦呢?

練習題不會寫,那就直接看答案啊。點擊頁面右下角“View Help”就可以查看。(View Source是查看當前實現submit查找這個功能的php源代碼)

在上圖中點擊“View Help”,就會打開如下界面。其中黑條處就是注入代碼(鼠標選中就可以看到是什么內容了)。

所以dvwa自己都把答案准備好了,完全沒必要百度這道題怎么寫。

 

3.4 切換編碼安全等級

dvwa編碼有“Low/Medium/High/Impossible”四個等級;其中Impossible級表示不存在漏洞,無法攻擊。

即比如如果dvwa配置為Impossible級,那么3.3中的注入頁面是沒法注入的;或者反過來,如果你用各種方法都沒法攻擊dvwa,那要看看是不是把dvwa配置為了Impossible。

我們可以在頁面右下角的”Security Level“得知當前dvwa配置的安全等級,然后可以通過”DVWA Security“配置dvwa的安全等級。

 

參考:

http://stackoverflow.com/questions/34274492/dvwa-setup-php-function-allow-url-include-disabled/34540293


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM