DVWA滲透測試系列 一 (DVWA環境配置)


DVWA介紹:

        DVWA是一個滲透測試靶機系統。

        DVWA具有十個模塊:分別是 Brute Force(暴力破解)、Command Injection(命令行注入)、CSRF(跨站請求偽造)、File Inclusion(文件包含)、File Upload(文件上傳)、Insecure CAPTCHA(不安全的驗證碼)、SQL Injection(SQL注入)、SQL Injection(Blind)(SQL盲注)、XSS(Reflected)(反射型跨站腳本)、SXX(stored)(存儲型跨站腳本)。

        DVWA代碼安全級別分為:low、Medium、High、Impossible,難度級別可以自己調節。

 

DVWA環境搭建:

 

下載DVWA:       

wget https://github.com/ethicalhack3r/DVWA/archive/master.zip

把壓縮包移動到html目錄下

mv master.zip  /var/www/html/

 

解壓

解壓完成刪除安裝包

開始配置環境:

先停掉apache2

 

給DVWA-master文件夾賦權限

啟動mysql

打開mysql,新建數據庫

完成后exit;退出數據庫

啟動apache

修改配置文件:config.inc.php.dist

修改配置文件名稱:

             cp /var/www/html/DVWA-master/config/config.inc.php.dist /var/www/html/DVWA-master/config/config.inc.php

修改前記得備份一下原配置文件。

安裝php-mysql php-pear

瀏覽器打開:

http://127.0.0.1/DVWA-master/setup.php

 

DVWA啟動成功,但是還有些配置問題,接下來一一解決

 

PHP function allow_url_include: Disabled

編輯php.ini

路勁為:

修改off為on

重啟apache2,沒有報紅了

如果不成功,繼續修改

 

PHP module gd: Missing - Only an issue if you want to play with captchas

安裝后還是不行,不過不影響后面應用的正常使用

 

reCAPTCHA key: Missing

編緝dvwa/config/config.inc.php

配置$_DVWA[ 'recaptcha_public_key' ]  = '6LdK7xITAAzzAAJQTfL7fu6I-0aPl8KHHieAT_yJg';

配置$_DVWA[ 'recaptcha_private_key' ] = '6LdK7xITAzzAAL_uw9YXVUOPoIHPZLfw2K1n5NVQ';

 

查找配置文件:

config.inc.php

把key添加進去

 

或者進這個網站生成新的KEY:

https://www.google.com/recaptcha/admin/create

配置完成后:

 

下面這個問題,需要把配置文件報紅處改為on

找出配置文件,並修改

我全改了還是不行,不過不影響使用

 

接下來打開本地dvwa網站,創建數據庫,如果報錯,按照下面的法操作

打開mysql,使用root用戶

再使用mysql,因為剛剛啟用的是MariaDB,KALI中自帶的

設置密碼,創建用戶等信息

配置好后結果如下

啟動apache2

打開網址即可正常打開,默認用戶名密碼:admin/password

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM