手把手带你搭建DVWA靶场

  • 准备工作:安装操作系统 ubuntu-16-x86_64
  • 用户名:admin
  • 密码:password
1baed6d5196b833003f7a6074b811c41.png
  • 基本配置:1G内存,22G硬盘。做信息安全/网络安全的,VPS一般是标配,就像程序员有电脑一样普通。
a24c169c856a56945cb475f6ab7e06f3.png
  • 第一步:SSH 远程登陆
fcfe6afe2c24a1d58bc339615fc22e61.png
  • 第二步:输入一键安装命令

apt-get -y install apache2 mysql-server php php-mysqli php-gd libapache2-mod-php

9170ed3ec3d6e705872922eb4773c197.png
  • 第三步:输入并确认root用户的MYSQL密码:hackbiji2019

ca86dfdb1e47a63e36e71fe92b649db4.png
  • 第四步:设置用户dvwa用户的 MYSQL 密码:SuperSecretPassword99
mysql> create database dvwa;
mysql> grant all on dvwa.* to dvwa@localhost identified by 'SuperSecretPassword99';
mysql> flush privileges;

07f4243be082a690e95745734e15a312.png
  • 第五步:获得DVWA网站源代码

git clone https://github.com/ethicalhack3r/DVWA

dcd9b2d739e51636119f4912c7bcaa50.png
  • 第六步:移动 DVWA 到 html 目录下

ee2e98ecbc1f5ebf356653ac3acce4ac.png
  • 第七步:修改 config/config.inc.php 文件的用户和密码

f66467607c1e5e4ea3bb73a7e17c7b3b.png
  • 第八步:访问WEB安装页面setup.php

d7d92f572d3cfc4c79ed75272edf36d7.png

至此,基本完成DVWA靶场的搭建。由于一些默认设置,这个时候的靶场还是处于封印状态的,下面跟着我一起解决2,3个小问题,将封印打开。


  • 问题1:解决密钥问题(可以忽略)

第一步:免费申请一下

https://www.google.com/recaptcha/admin/

6b2db4303fd299ee7f6a877cfb1b027b.png

第二步:修改 config/config.inc.php

c2faf7b90920dd9c28e01fcb9f9b2534.png
  • 问题2:解决目录文件可写问题
chmod 777 /var/www/html/DVWA/config/
chmod 777 /var/www/html/DVWA/hackable/uploads/
chmod 777 /var/www/html/DVWA/external/phpids/0.6/lib/IDS/tmp/phpids_log.txt

d7b0dc0ab2ecfbbc4080fa97bab22f79.png
  • 问题3:解决URL包含问题

第一步:找到php.ini文件位置,修改allow_url_include = On

6ade611b4d99115001c634a843e34653.png

第二步:重启Apache:service apache2 restart

2c4a1edf2a70db3ac4899343738528de.png

此时,封印已经完全解除,点击上面的按钮,dvwa靶场呼之欲出。


  • DVWA 靶场登陆页面闪亮✨登场
  1. 用户名:admin
  2. 密码:password

4057117738adc1d5bbb790f0bf687dad.png

靶场实验1:暴力破解

0316bcf0b599d568a20ef57838c1afc1.png

靶场实验2:命令注入

fc93f808e891c31e3e5bf9e07557e84f.png

靶场实验3:CSRF漏洞

64192c49e57cc9e31bd810c218fe8e90.png

靶场实验4:文件包含

199e7ae2504cc3affc941090c0ee8929.png

靶场实验5:文件上传

905d7330f74c10e389454deeef79d2dd.png

靶场实验6:绕过验证码

b1281715242d7a8a56b6f6a153c6d08e.png

靶场实验7:SQL注入

be545db7178b13d51a103ccc82825919.png

靶场实验8:SQL盲注

bf488543b33199e8ce9c164eb3fe1b14.png

靶场实验9:脆弱的会话ID

0a31ae758c6c976b38428a383d58cd58.png

靶场实验10:DOM型XSS

748e14725457fc79c2cfc7152b5a4efb.png

靶场实验11:反射型XSS

d9e22a68aff11c1c38a6701c800b10fd.png

靶场实验12:存储型XSS

ce9d90bf5b137e87228bb5b492b04ba6.png

靶场实验13:内容安全策略绕过

1b57cd8b119b9eeb917e5477ca30a2e9.png

靶场实验14:JS攻击

66631205dd06c8349149849d8abe5927.png

如果实验有难度,可以自由调整难度级别,祝各位新手村黑客大侠好运

fcd0c3a7b2c294051ccc2881c2b398cd.png

靶场有效期:2019年11月24日~2019年12月31日

下一篇:手把手带你学习SQLMAP(ailx10:手把手带你学习SQLMAP

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

ailx10

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值