Kali Linux搭建DVWA漏洞靶场(保姆式教学)

前提
1.搭建好Kali Linux虚拟机
2.下载DVMA-master压缩包

一、开启Apache、MySQL服务

1.1 下载Apache2文件

sudo apt install apache2 -y

可能会出现以下情况
1.无法下载情况,需要执行更新当前软件包命令
2.如果连接失败切换国内源即可,另一篇文章有写👇
Kali Linux 切换国内源

情况1:使用以下命令

sudo su apt update

1.2 开启Apache2服务

sudo service apache2 start # 启动服务
sudo systemctl start apache2 # 开机自启动

1.3 开启MySQL服务

Kali默认安装MySQL服务,只需要开启即可

sudo systemctl start mariadb.service

1.4 验证Apache2服务是否成功开启

在浏览器输入127.0.0.1,回车即可
在这里插入图片描述

二、解压并安装DVWA环境

2.1 压缩包解压

将下载好的压缩包导入到Kali中(一般用VMwareTools 或者 共享文件夹
在这里插入图片描述

右键,打开终端,输入命令

sudo unzip DVWA-master.zip # unzip后面使用补齐即可

解压之后使用命令将文件夹使用到/var/www/html/中并重新命名为dvwa

mv DVWA-master /var/www/html/dvwa

在浏览器中访问dvwa显示如下界面
在这里插入图片描述
出现这种情况是缺少环境配置,进行以下操作:

cd /var/www/html/dvwa/config # 进入
cp config.inc.php.dist config.inc.php

将源文件复制到另一个文件并重命名,再次刷新进入
在这里插入图片描述
单击Setup / Reset DB,会看到标红的地方,我们依次解决
在这里插入图片描述

2.2 问题解决

2.2.1 PHP module gd:Missing - Only an issue if you want to play with captchas

sudo apt install php-gd # 安装php-gd

如果安装失败,尝试更新软件包,然后重启Apache2服务

sudo systemctl restart apache2

2.2.2 PHP funcation allow_url_include:Disabled

sudo cd /etc/php/8.2/apache2 
vi php.ini

allow_url_include 修改为 On
在这里插入图片描述

2.2.3 reCAPTCHA key:Missing

sudo cd /var/www/html/dvwa/config
vi config.inc.php

输入两串key进去

6LdJJlUUAAAAAH1Q6cTpZRQ2Ah8VpyzhnffD0mBb
6LdJJlUUAAAAAM2a3HrgzLczqdYp4g05EqDs-W4K

在这里插入图片描述
重启Apache2服务

sudo systemctl restart apache2

2.2.4 权限不足

chmod 777 uploads
chmod 777 config

2.2.5 创建数据库不成功在这里插入图片描述

单击创建,在命令框输入mysql,然后输入以下三个命令别复制,容易出现格式错误

create user "dvwa"@"localhost" identified by '';
grant all privileges on *.* to "dvwa"@"localhost";
flush privileges;
sudo cd /var/www/html/dvwa/config
vi config.inc.php

将里面的数据库用户改为dvwa用户
在这里插入图片描述

ctrl+: wq # 保存退出
sudo systemctl restat mariadb.service
sudo systemctl restart apache2.service

再次刷新,会出现Setup successful!

有的直接跳转登录,有的需要手动输入/login.php
默认登录的用户名admin 默认密码password

  • 17
    点赞
  • 25
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
要在Kali上部署DVWA靶机,需要进行以下步骤: 1. 首先,下载DVWA包。你可以在GitHub上找到DVWA的包(https://github.com/digininja/DVWA)。下载完成后,将包上传到Kali系统上。 2. 解压DVWA包。使用unzip命令解压下载的DVWA包。例如,使用命令unzip DVWA-master.zip进行解压。 3. 移动到/var/www/html目录。使用命令mv DVWA-master /var/www/html/dvwa将解压后的DVWA文件夹移动到/var/www/html/dvwa目录。 4. 安装Docker。如果Kali系统没有安装Docker,请先安装Docker。使用命令apt install docker.io安装Docker。如果找不到Docker,请先更新源,使用命令apt upgrade。 5. 运行DVWA容器。使用命令docker run -d --name zc.dvwa -p 8081:80 vulnerables/web-dvwa运行DVWA容器。这将在8081端口上启动DVWA靶机。 完成上述步骤后,Kali上的DVWA靶机就部署完成了。你可以通过访问http://localhost:8081/dvwa来访问靶机,并开始进行渗透测试和漏洞挖掘。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *3* [kali部署dvwa靶场](https://blog.csdn.net/weixin_60719780/article/details/127723042)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatgptT3_2"}}] [.reference_item style="max-width: 50%"] - *2* [KALI搭建DVWA靶机(在docker一键部署网络安全测试环境 )](https://blog.csdn.net/qq_61901169/article/details/132296691)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatgptT3_2"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

没事多学习_Qi

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值