web靶场搭建

web靶场搭建(windows)

一、靶场概念

安全靶场,即模拟的、用于练习的、已发现、漏洞的攻击对象。未经他人允许,对别人计算机攻击,容易进局子喝茶,前提是被发现。

材料
  • phpstudy

  • windows电脑

环境配置

安装phpstudy,开启apace,mysql组件


二、基础靶场

练手用

1.DVWA

DVWA是一款英国人开发的靶场平台,囊括了许多经典web漏洞

下载地址:GitHub - digininja/DVWA: Damn Vulnerable Web Application (DVWA)

https://github.com/digininja/DVWA
01解压

将解压文件放在phpsyudy的WWW文件夹下

最好重命名一下文件夹

在这里插入图片描述

02修改文件

到WWW\DVWA\config文件夹下
在这里插入图片描述

将config.inc.php.dist复制一份并且重命名为config.php(文件类型为php,注意文件后缀名)

在这里插入图片描述

修改config.php,修改数据库名和密码与phpstudy保持一致

$_DVWA[ 'db_user' ]     = 'root';
$_DVWA[ 'db_password' ] = 'root';
03启动并访问DVWA

访问DVWA,账号:admin 密码:password.

在这里插入图片描述

初始化
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

上面有报错

PHP function allow_url_include: Enabled(文件包含漏洞)
reCAPTCHA key: Disabled(密钥问题)

修改配置文件phpstudy_pro\Extensions\php\php7.3.4nts\php.ini(与使用的php版本)

修改为

allow_url_include = Off
$_DVWA[ 'recaptcha_public_key' ] = '6LdJJlUUAAAAAH1Q6cTpZRQ2Ah8VpyzhnffD0mBb';
$_DVWA[ 'recaptcha_private_key' ] = '6LdJJlUUAAAAAM2a3HrgzLczqdYp4g05EqDs-W4K';

在这里插入图片描述

在这里插入图片描述

重启服务即可。


2.皮卡丘pikachu

下载地址:https://github.com/zhuifengshaonianhanlu/pikachuGitHub - zhuifengshaonianhanlu/pikachu: 一个好玩的Web安全-漏洞测试平台

https://github.com/zhuifengshaonianhanlu/pikachu
01.解压文件
02.修改pikachu\inc\config.inc

在这里插入图片描述

在这里插入图片描述

03.重启访问即可。

3.sqli-labs

下载地址:GitHub - Audi-1/sqli-labs: SQLI labs to test error based, Blind boolean based, Time based.

https://github.com/Audi-1/sqli-labs

解压至/WWW/文件夹下

修改WWW\sqli-labs\sql-connections\db-creds.inc

<?php

//give your mysql connection username n password
$dbuser ='root';
$dbpass ='root';###################################################
$dbname ="security";
$host = 'localhost';
$dbname1 = "challenges";
?>

在这里插入图片描述

此处访问有错误,需要修改php版本指5.3.29,然后初始化
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

这样就基本完成了


4.upload-labs

下载地址:GitHub - c0ny1/upload-labs: 一个想帮你总结所有类型的上传漏洞的靶场

https://github.com/c0ny1/upload-labs

将文件解压到/WWW/目录下即可,重启服务器,访问127.0.0.1/upload-labs
在这里插入图片描述

5.xss-labs

下载地址:GitHub - do0dl3/xss-labs: xss 跨站漏洞平台

https://github.com/do0dl3/xss-labs

在这里插入图片描述

这个靶场直接解压到WWW文件夹下即可,不过遇到个问题,一个是16 关无法访问,一个是docker安装。

三、在线靶场

看雪:  https://ctf.pediy.com/
ctfwiki:  https://ctf-wiki.org/
buutcf:  https://buuoj.cn/
xctf:   https://adworld.xctf.org.cn/home/index
i春秋:https://www.ichunqiu.com/



知乎推荐:https://zhuanlan.zhihu.com/p/113558077

https://ctf-wiki.org/
buutcf: https://buuoj.cn/
xctf: https://adworld.xctf.org.cn/home/index
i春秋:https://www.ichunqiu.com/

知乎推荐:https://zhuanlan.zhihu.com/p/113558077

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值