PHP study环境+DVWA+Pikachu+SQL-labs靶场安装

PHP study环境+dvwa+Pikachu+SQL-labs靶场安装

目录

PHP study环境+dvwa+Pikachu+SQL-labs靶场安装

一、工具简介

二、安装环境

三、安装步骤

3.1 工具下载地址

3.2 安装工具

3.2.1PHP study

3.3. 安装 DVWA

3.3.1 解压并配置

3.4. 安装 Pikachu

3.4.1 解压并配置

3.5. 安装 SQL-Labs

3.5.1 解压并配置

3.6. 安装 Upload-Labs

3.6.1 解压并配置

五、常见问题及解决方法

5.1 安装过程中出现错误

5.2 工具无法启动

六、注意事项


一、工具+靶场简介

 PHPStudy

PHPStudy: 是一款由国内开发者推出的 PHP 集成开发环境工具,专为 PHP 开发者设计,特别适合 Windows 操作系统的用户。它集成了 Apache、Nginx、PHP、MySQL、phpMyAdmin、Redis 等常用的 Web 开发组件,用户无需手动配置复杂的运行环境,即可快速搭建本地 PHP 开发环境。

 DVWA (Damn Vulnerable Web Application)

DVWA 是一个基于 PHP/MySQL 的 Web 应用安全测试平台,旨在为安全研究人员提供一个合法的测试环境。它集成了多种常见的 Web 安全漏洞,如暴力破解、文件上传、文件包含、SQL 注入、XSS 攻击等,并提供高中低三档难度设置

 Pikachu

Pikachu 是一个轻量级的 Web 安全学习平台,主要用于学习常见的 Web 安全漏洞,如 SQL 注入、XSS、文件包含等。它的特点是简单易用,适合初学者

SQL-Labs

SQL-Labs 是一个专注于 SQL 注入漏洞学习的靶场,由印度程序员开发。它包含 65 个关卡,模拟了多种 SQL 注入场景,包括错误注入、盲注、时间盲注等

Upload-Labs

Upload-Labs 是一个专注于文件上传漏洞的靶场,收集了多种文件上传漏洞场景。它通过模拟常见的文件上传攻击,帮助学习者理解文件上传漏洞的危害和防范方法。

二、安装环境

  1. 操作系统:Windows11

三、安装步骤

3.1 工具下载地址

3.1.1:PHP study下载地址

      打开浏览器,点击访问 小皮面板(phpstudy) - 让天下没有难配的服务器环境   进行下载。下面页面才是新版本的小皮面板。

3.1.2:DVWA+Pikachu+SQL-labs+upload-labs靶场文件压缩包地址

      通过网盘分享的文件:DVWA+Pikachu+SQL-labs+upload-labs靶场文件压缩包
      链接: https://pan.baidu.com/s/1WzV_SlzVfTOYnQHmZT2jbw?pwd=yapw 提取码: yapw

      

      

3.2 安装工具

3.2.1PHP study
  1. 进入网页点击导航条的phpStudy下载即可

  2. 下载完成后,解压进去解压好的文件夹里找到下载的安装文件(通常为.exe格式),双击运行安装程序。

  3. 在安装向导中,阅读并接受许可协议,然后点击“下一步”。

  4. 选择安装路径。建议使用默认路径,或者选择一个您熟悉且方便管理的目录。

  5. 点击“安装”按钮,等待安装程序完成安装。

  6. 安装完后进入软件,鼠标移动到 WNMP处点击切换,把Nginx改为Apache,并且点击确认

7.第6步修改后点击“启动”按钮进入PHP study 点击-数据库-操作-修改密码,把密码进行修改。

3.3. 安装 DVWA

3.3.1 解压并配置
  1. 将下载的文件解压到 PHPStudy 的 WWW 目录下,并重命名为 dvwa

  2. 进入 dvwa/config 文件夹,复制 config.inc.php.dist 文件并重命名为 config.inc.php

  3. 打开 config.inc.php 文件,将数据库用户名和密码修改为 PHPStudy 的 MySQL 用户名和密码(默认为 root/你自己设置密码)。

$_DVWA[ 'db_server' ]   = '127.0.0.1'; #数据库地址
$_DVWA[ 'db_database' ] = 'dvwa'; #数据库名称
$_DVWA[ 'db_user' ]     = 'root'; #数据库用户名
$_DVWA[ 'db_password' ] = '123456'; #数据库密码,这是上面自己修改的数据库密码

    4.在浏览器中访问 http://127.0.0.1/dvwa,点击页面底部的“Create / Reset Database”按钮。

5.使用默认账号 admin 和密码 password 登录,即可开始使用 DVWA。


3.4. 安装 Pikachu

3.4.1 解压并配置
  1. 将下载的文件解压到 PHPStudy 的 WWW 目录下。

  2. 打开 pikachu/inc/config.inc.php 文件,将数据库用户名和密码修改为 PHPStudy 的 MySQL 用户名和密码。

3.在 PHPStudy 中创建一个名为 pikachu 的数据库。

4.在浏览器中访问 http://127.0.0.1/pikachu/install.php,点击“安装/初始化”按钮完成安装。

5.访问 http://127.0.0.1/pikachu,即可开始使用 Pikachu。


3.5. 安装 SQL-Labs

3.5.1 解压并配置
  1. 将下载的文件解压到 PHPStudy 的 WWW 目录下。

  2. 打开 sqli-labs/sql-connections/db-creds.inc 文件,将数据库用户名和密码修改为 PHPStudy 的 MySQL 用户名和密码$dbpass=‘’ 加上123456改为$dbpass=‘123456’并保存。


   3.在浏览器中访问 http://127.0.0.1/sqli-labs,先点击这里第二行Setup/reset Database for labs使其自动创建数据库,创建表并填充数据后是这样的页面。

   4. 当点击Setup/reset Database for labs 出现报错我们修改一下PHP study的版本看是否能解决这个问题

  5.修改PHP study的版本解决报错的问题,点击网络-管理-php版本-更多版本-选择php5.3.29nts版本下载

  6.我们把PHPstudy版本改成php5.3.29nts老版本看是否还会报错

  7.在浏览器中访问 http://127.0.0.1/sqli-labs,刷新网页点击Setup/reset Database for labs,显示这个界面就表示成功了,你就可以开始你脱“库”之旅。


3.6. 安装 Upload-Labs

3.6.1 解压并配置
  1. 将下载的文件解压到 PHPStudy 的 WWW 目录下。

  2. 在浏览器中访问直接访问 http://127.0.0.1/upload-labs,即可开始使用 Upload-Labs

五、常见问题及解决方法

5.1 安装过程中出现错误

  • 问题描述

  • 1.安装 SQL-Labs时,安装程序提示“安装失败”或出现错误代码。

  • 2.在初始化出创建dvwa数据库密码的时候报错

  • 解决方法

    • 1.确保下载的安装包完整且未损坏。如果下载过程中出现问题,建议修改PHP study的版本,再打开浏览器访问,看是否还会报错。

    • 2.dvwa数据库密码可用户密码要一致

5.2 工具无法启动

  • 问题描述:安装完成后,工具无法正常启动。

  • 解决方法

    • 检查工具的安装路径是否正确,确保没有文件缺失。

    • 查看工具的日志文件(通常在安装目录或用户目录下的日志文件夹中),根据日志信息排查问题。

六、注意事项

  1. 请确保从官方渠道(如CSDN)下载工具,避免下载到恶意软件或破解版本。

  2. 在安装和使用工具时,遵守相关法律法规,不得用于非法入侵、攻击或其他恶意行为。

  3. 定期更新工具,以获取最新的功能和安全修复。

  4. 如果您对工具的使用有任何疑问或建议,欢迎反馈给工具的作者或技术支持团队,以便不断完善工具的功能和用户体验。

<think>好的,用户问的是公网上有没有在线的DVWAPikachuSQL-Lab靶场。首先,我需要确认这些靶场是否有官方提供的在线版本。DVWA通常需要本地搭建,因为涉及到安全配置,比如需要设置数据库和修改配置文件,可能不太适合放在公网上。不过可能有第三方搭建的实例,但用户需要注意安全风险,毕竟输入敏感信息可能会有隐患。 接下来是Pikachu靶场,这个也是常见的练习平台,同样主要用于本地环境。用户可能希望找到在线的版本,但同样可能存在第三方搭建的情况,需要提醒用户谨慎使用,避免泄露个人信息。 至于SQL-Lab,常见的应该是SQLi-Labs,这是一个专门练习SQL注入的靶场。通常需要本地部署,但可能有教育机构或安全平台提供在线访问。需要检查是否有可靠的来源,比如网络安全学习网站或者实验平台提供的在线环境。 然后,我需要考虑用户可能的深层需求。他们可能不想自己搭建本地环境,或者没有足够的资源,所以寻找在线的解决方案。这时候,除了回答是否存在,还可以建议替代方案,比如使用Docker快速部署,或者推荐一些在线的综合实验平台,例如Hack The Box、TryHackMe,这些平台虽然不直接提供特定靶场,但可能有类似的学习模块。 此外,需要注意用户的安全意识问题。使用第三方在线靶场可能存在风险,需要提醒用户不要输入真实敏感信息,最好在虚拟机或隔离环境中操作。如果用户是初学者,可能需要指导他们如何安全地搭建本地环境,比如使用虚拟机安装Metasploitable或OWASP Broken Web Apps。 最后,总结回答时要结构清晰,分点列出每个靶场的在线情况,并提供替代方案和安全建议,确保用户获得全面且实用的信息。</think>在公网环境中,DVWAPikachuSQLi-Labs靶场的在线访问情况如下(请特别注意安全提示): --- ### 一、DVWA靶场(Damn Vulnerable Web Application) 1. **官方立场**:无官方在线版本,需本地部署 2. **第三方实例**(谨慎使用): - 部分网络安全教育平台会提供限时访问(如实验楼、极客时间等) - 注意:需警惕非官方平台可能存在的钓鱼风险,**切勿输入真实敏感信息** --- ### 二、Pikachu靶场 1. **官方渠道**:仅限本地部署(Github开源项目) 2. **替代方案**: - 某些CTF练习平台(如CTFHub)会集成类似漏洞场景 - 建议通过Docker快速部署: ```bash docker pull area39/pikachu docker run -d -p 8080:80 area39/pikachu ``` --- ### 三、SQLi-Labs靶场 1. **在线资源**: - 个别网络安全学习网站提供沙盒环境(如:https://sqlilabs.nivektutorials.com) - 注意:此类平台可能存在不稳定或关闭风险 2. **推荐方案**:使用Kali Linux预装环境 ```bash git clone https://github.com/Audi-1/sqli-labs cd sqli-labs/sql-connections # 修改数据库配置后通过本地访问 ``` --- ### 四、更安全的替代方案(推荐) 1. **隔离环境搭建**: - 使用VirtualBox + Metasploitable3(包含多种漏洞环境- 通过Vagrant快速部署: ```bash vagrant init rapid7/metasploitable3 vagrant up ``` 2. **在线实验平台**: - Hack The Box(https://www.hackthebox.com)的Starting Point模块 - PortSwigger Web Security Academy(https://portswigger.net/web-security)提供交互式SQL注入实验 - TryHackMe(https://tryhackme.com)的OWASP Top 10学习路径 --- ### 重要安全提示: 1. 使用第三方在线靶场时: - 禁用浏览器自动填充功能 - 使用临时邮箱注册 - 避免使用常用密码 2. 本地部署优势: - 完全掌控网络环境(建议配合VMware/VirtualBox快照功能) - 可自由修改漏洞难度等级 - 适合反复测试Payload 如需具体搭建指导,可告知您的操作系统类型(Windows/Linux/macOS),我可提供针对性部署方案。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值