Web(1) 搭建漏洞环境(metasploitable2靶场/DVWA靶场)

  1. 简述渗透测试的步骤;

前期交互阶段→情报搜集阶段→威胁建模阶段→漏洞分析阶段→渗透攻击阶段→后渗透攻击阶段→报告阶段

(2)配置好metasploitable2靶场,截图

下载metasploitable2,VMware打开.vmx文件,登录,登陆用户名/密码:msfadmin/ msfadmin

权限较低,可激活root

Kali或其它主机要跟Metasploitable2在同一个网段,选择都用桥接模式

Metasploitable2:

Kali:

实验均能ping通

  1. 配置好DVWA靶场,截图。

下载并安装PHPStudy,并且更新MySQL到8.0.12版本

将解压后的DVWA源码放到PHPStudy安装目录的WWW文件夹

进入到DVWA/config目录,将config_inc_php.dist最后的.dist删除,将config_inc_php.dist备份一份,以防万一

打开刚操作的config_inc_php

创建一个网站,网站域名设置为127.0.0.1目录设置为D:/phpstudy_pro/WWW/DVWA-master

浏览器访问http://127.0.0.1/DVWA/setup.php

将红色字体Disabled变成绿色的Enabled:
找到这个目录下的这个文件,查找红色字体内容并且修改:

将之由Off修改为On即可:

Ok了,记得要刷新一下,否则反应不过来:

点击Create Database

登录,默认的账号密码为:admin/password

登录成功:

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值