记录一下在自己搭建的apache+php+mysql网站中部署DVWA靶场

记录一下在自己搭建的apache+php+mysql网站中部署DVWA靶场

(DVWA是漏洞环境不建议部署在物理机上,会导致物理机被黑)

1、在搭建好的网站环境的MySQL中创建一个数据库dvwa;
2、将dvwa压缩包解压到apache\htdocs目录下;
3、配置DVWA文件下config文件:config.inc.php;
4、浏览器访问DVWA;
5、其他配置;登录;
6、xss漏洞举例。

查看MySQL数据库当前用户:

select user();

在这里插入图片描述

更改当前用户的密码:

set password for root@localhost=password('root');

在这里插入图片描述

查看当前用户的权限:

show grants for 'root'@'localhost';

在这里插入图片描述可以看出root拥有所有权限all privileges.

查看当前数据库:

show databases;

在这里插入图片描述

MySQL里新建数据库名dvwa:(此时的数据库里并没有数据)

create DATABASE dvwa;

在这里插入图片描述

下载DVWA压缩包,解压到apache\htdocs目录下,并且修改为以下内容。

复制文件:
在这里插入图片描述

修改配置文件:
修改dvwa里的配置文件,去连接我们前面创的空数据库。
在这里插入图片描述
这里的root用户和密码是我创建dvwa数据库时使用的用户。

浏览器访问:http://本机IP/DVWA

在这里插入图片描述
补充:若php …gd报错:可以进入php的php.ini文件去掉;(分号),并保存,重启apache。

创建数据库:
在这里插入图片描述
dvwa数据库创建成功:
在这里插入图片描述
登录界面出现:
在这里插入图片描述

输入用户名及密码:
admin password

1337 charley
密码字段是MD5加密,可用在线工具解密。
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

可以进行靶场练习了。下面举个例子:

先改等级:为low。
在这里插入图片描述
选择xss反射型,在输入框中输入:

<script>alert('xss')</script>

在这里插入图片描述
提交:
xss漏洞利用成功如下。
在这里插入图片描述

  • 2
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值