DVWA介紹:
DVWA是一個滲透測試靶機系統。
DVWA具有十個模塊:分別是 Brute Force(暴力破解)、Command Injection(命令行注入)、CSRF(跨站請求偽造)、File Inclusion(文件包含)、File Upload(文件上傳)、Insecure CAPTCHA(不安全的驗證碼)、SQL Injection(SQL注入)、SQL Injection(Blind)(SQL盲注)、XSS(Reflected)(反射型跨站腳本)、SXX(stored)(存儲型跨站腳本)。
DVWA代碼安全級別分為:low、Medium、High、Impossible,難度級別可以自己調節。
DVWA環境搭建:
下載DVWA:
wget https://github.com/ethicalhack3r/DVWA/archive/master.zip

把壓縮包移動到html目錄下
mv master.zip /var/www/html/


解壓

解壓完成刪除安裝包


開始配置環境:
先停掉apache2

給DVWA-master文件夾賦權限



啟動mysql


打開mysql,新建數據庫


完成后exit;退出數據庫
啟動apache

修改配置文件:config.inc.php.dist

修改配置文件名稱:
cp /var/www/html/DVWA-master/config/config.inc.php.dist /var/www/html/DVWA-master/config/config.inc.php
修改前記得備份一下原配置文件。

安裝php-mysql php-pear

瀏覽器打開:
http://127.0.0.1/DVWA-master/setup.php

DVWA啟動成功,但是還有些配置問題,接下來一一解決
PHP function allow_url_include: Disabled

編輯php.ini
路勁為:


修改off為on

重啟apache2,沒有報紅了

如果不成功,繼續修改

PHP module gd: Missing - Only an issue if you want to play with captchas

安裝后還是不行,不過不影響后面應用的正常使用
reCAPTCHA key: Missing
編緝dvwa/config/config.inc.php
配置$_DVWA[ 'recaptcha_public_key' ] = '6LdK7xITAAzzAAJQTfL7fu6I-0aPl8KHHieAT_yJg';
配置$_DVWA[ 'recaptcha_private_key' ] = '6LdK7xITAzzAAL_uw9YXVUOPoIHPZLfw2K1n5NVQ';
查找配置文件:
config.inc.php

把key添加進去

或者進這個網站生成新的KEY:
https://www.google.com/recaptcha/admin/create
配置完成后:

下面這個問題,需要把配置文件報紅處改為on

找出配置文件,並修改

我全改了還是不行,不過不影響使用
接下來打開本地dvwa網站,創建數據庫,如果報錯,按照下面的法操作

打開mysql,使用root用戶

再使用mysql,因為剛剛啟用的是MariaDB,KALI中自帶的
設置密碼,創建用戶等信息


配置好后結果如下

啟動apache2
打開網址即可正常打開,默認用戶名密碼:admin/password


