搭建並管理你的DVWA滲透環境到CentOS服務器中


2018-08-02

簡單介紹一下DVWA:官方網站:http://www.dvwa.co.uk/

(太簡單了吧)

這是個滲透環境,也就是給新手練習漏洞的平台。那么,當我們有了個服務器之后,如何搭建呢?

本文是從0開始搭建的教程。

它麻煩在有着 Linux + Apache + MySQL + PHP 的環境要求,我們直接使用 LAMP即可。

1 wget -c http://soft.vpser.net/lnmp/lnmp1.4.tar.gz && tar zxf lnmp1.4.tar.gz && cd lnmp1.4 && ./install.sh lamp

理論上可以一路回車都選擇默認項,但是在其中有設置密碼等操作,所以建議在某些地方按需求輸入,不懂或無所謂的選項才使用默認項

在設置完畢后開始安裝,等待時間約半小時(我使用了24分鍾),有趣的是它在安裝成功后會告訴你所用的時間

安裝完成后直接在瀏覽器輸入你服務器的ip,可以看到下圖說明第一步安裝成功

然后輸入以下命令,開始下載dvwa並進行相關設置

1 wget https://github.com/ethicalhack3r/DVWA/archive/v1.9.tar.gz
2 cp v1.9.tar.gz /home/wwwroot/default/
3 cd /home/wwwroot/default/ 4 tar zxvf v1.9.tar.gz 5 mv DVWA-1.9 dvwa

接下來只需要進行一下配置就能用了。

1 cd /home/wwwroot/default/DVWA/config 2 cp config.inc.php config.inc.php.dist 3 vim config.inc.php

第二條命令是備份,如果寫搓了可以刪掉重寫。

輸入完第三條命令后進入vim,如何寫入等簡單的vim命令這里不贅述,講講應該寫什么。

在某一行有

$_DVWA[ 'db_password' ] = 'p@ssw0rd';

 將后面的 p@ssw0rd 換成你一開始設置的數據庫的密碼(如果你一開始是一直回車的沒設置過密碼,那你密碼是root)

在下面還有

1 $_DVWA[ 'recaptcha_public_key' ]  = ''; 2 $_DVWA[ 'recaptcha_private_key' ] = '';

我們在后面填上兩個字符串,從而變成下面這個樣子。

$_DVWA[ 'recaptcha_public_key' ]  = '6LdK7xITAAzzAAJQTfL7fu6I-0aPl8KHHieAT_yJg'; $_DVWA[ 'recaptcha_private_key' ] = '6LdK7xITAzzAAL_uw9YXVUOPoIHPZLfw2K1n5NVQ';

然后保存退出。

還差最后幾步,就可以完成了!

 

使用vim /usr/local/php/etc/php.ini命令打開配置文件

在 vim 內摁下 Shift + : 輸入 /allow_url_include 回車搜索 將 allow_url_include = Off 的參數改為 On
在附近找到allow_url_fopen,也將參數改為On
輸入命令service httpd restart 重啟 Apache 
再輸入以下4條命令
1
cd /home/wwwroot/default/dvwa/hackable/ 2 chmod 777 uploads 3 cd /home/wwwroot/default/dvwa/external/phpids/0.6/lib/IDS/tmp 4 chmod 777 phpids_log.txt

 

 

完成上述步驟后,訪問 http://x.x.x.x/DVWA ,會進入設置頁面(那4個x是你的ip地址),單擊頁面底部的 Create / Reset Database 按鈕,即可跳轉至 DVWA 的登陸頁面

 

那么默認的賬號和密碼是什么呢?
 

DVWA默認的用戶有5個,用戶名密碼如下(一個足以):

admin/password

gordonb/abc123

1337/charley

pablo/letmein

smithy/password

 

以上是搭建,接下來寫簡單的管理。

1.我們可以在登錄后看到有一個phpinfo的頁面,里面有很多我們服務器的重要信息,非常不安全

所以我們可以在dwva目錄里找到phpinfo這個文件然后刪掉,這樣再去看就是空白了。

2.自定義用戶名和密碼

使用默認密碼(弱口令)理論上不會有太大問題(畢竟只是一個小小的私人網站),但是我們都開始研究網絡攻防了

自家網站用了弱口令這種事就令人不安。

在centos中,輸入mysql -uroot -p
然后系統會要求你輸入密碼,還是那句話,如果之前一直回車
則密碼是root。
登錄到 mysql以后,輸入
use dwva;
使用對應數據庫

show tables;
來查看,可以發現一個叫users的表
接下來輸入 select*from users; 就可以看到表單信息了。 如何增刪改查數據庫,這里就不贅述了 大不了上網找一下mysql的命令語法 當然,密碼是以md5加密的,我們百度md5找到 可以加密解密的網站,輸入加密后的md5可以解出原密碼, 也可以把你想要的密碼用md5加密后放到數據庫中 具體怎么操作看個人啦

 

參考文章:

1.https://www.jianshu.com/p/5491ce5bfbac

2.https://www.jianshu.com/p/1057d7167e71

3.https://blog.csdn.net/isinstance/article/details/54090936

4.https://www.cnblogs.com/ghost-xyx/p/3798362.html

5.http://blog.51cto.com/cybersec/1429397

6.https://www.cnblogs.com/ghost-xyx/p/3798362.html


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM