Centos7基于LAMP搭建DVWA靶场

 一、系统环境准备

1.1系统的安装

系统镜像的版本可以任意选择,这里我使用的是2202-02的版本,可以选择更新的版本。镜像下载方式比较多,给大家推荐官方网站https://www.centos.org/download/

具体Centos7的安装过程网上有很多,这里就不过多的介绍了。

1.2系统基本配置

修改网卡配置文件(连上外网便于下载安装包)

vi /etc/sysconfig/network-scripts/ifcfg-ens33

重启网络服务

systemctl restart network

测试ping通上网

1.3用远程工具连接以便于操作(这里我用的是xshell)

登录root用户

二、LAMP环境部署

LAMP的意思是指:Linux+Apache+MySQL+PHP

2.1关闭防火墙和selinux

为预防实验出问题提前关闭防火墙和selinux

关闭防火墙

systemctl disable firewalld

systemctl stop firewalld

关闭selinux

setenforce 0

vi /etc/selinux/config

验证selinux是否关闭getenforce

vi /etc/selinux/config:SELINUX-disabledenforcing修改为disabled

2.2Apache的安装与配置

yum -y install httpd

配置文件

编辑 vim /etc/httpd/conf/httpd.conf   125行(将none改为all

重启服务 systemctl restart httpd

设置开机自启systemctl enable httpd

浏览器输入IP地址显示以下画面就安装好了Apache

2.3mariadb的安装与配置

yum install mariadb-server mariadb

重启服务设置开机自启

systemctl restart mariadb.service 重启服务

systemctl enable mariadb.service设置开机自启

初始化数据库

mysql_secure_installation

进去之后第一次直接enter,然后输入密码,后面全都enter

密码设置为123456

2.4PHP的安装与配置

yum安装php

yum install php

安装PHP组件,使php支持Mariadb

yum install php-mysql php-gd libjpeg* php-imap php-ldap php-odbc php-pear php-xml php-xmlrpc php-mbstring php-mcrypt php-bcmath php-mhash libmcrypt

重启Apache、MariaDB

systemctl restart httpd

systemctl restart mariadb

测试PHP

切换到/var/www/html目录下

创建vi a.php文件编辑

然后在浏览器输入IP地址/a.php出现以下画面就意味着安装成功

三、DVWA的安装与配置

3.1下载DVWA压缩包

使用命令下载很多时候会连接失败

wget https://ghproxy.com/https://github.com/ethicalhack3r/DVWA/archive/master.zip

直接到官网下载压缩包GitHub - digininja/DVWA: Damn Vulnerable Web Application (DVWA)

下载下来上传到环境系统里面

然后解压

unzip DVWA-master.zip -d /var/www/html/

3.2编辑DVWA

重命名 DVWA-masterDVWA
mv DVWA-master DVWA

3.3在数据库里面创建一个库给DVWA

进入数据库

mysql -uroot -p

create database dvwa;

grant all on dvwa.* to dvwa@localhost identified by '123456';

flush privileges;

exit

3.4创建DVWA配置文件

创建DVWA的配置文件,有模板直接拷贝即可,在DVWA/config目录下执行以下命令
cp config.inc.php.dist config.inc.php

 vi config.ini.php在这个文件里面更改为自己所创的数据

修改这段代码对应自己数据库相应的内容

$_DVWA[ 'db_server' ] = 'localhost';

$_DVWA[ 'db_database' ] = 'dvwa';

$_DVWA[ 'db_user' ] = 'dvwa';

$_DVWA[ 'db_password' ] = '123456';

$_DVWA[ 'db_port']      = '3306';

$_DVWA[ 'recaptcha_public_key' ] ='6LdK7xITAAzzAAJQTfL7fu6I-0aPl8KHHieAT_yJg';

$_DVWA['recaptcha_private_key'] ='6LdK7xITAzzAAL_uw9YXVUOPoIHPZLfw2K1n5NVQ';

3.5配置完成

浏览器进入IP地址/DVWA账号密码:admin/password

进去显示这个画面我们往下滑

点击这个按钮

点击之后刷新显示这样就是成功了

再次输入账号密码进入

这就是部署完成后的样子

四、测试

最后我们来测试靶场是否正确部署可以正常使用

首先把靶场难度等级调为low

我们使用跨站脚本反射型(XSS(Reflected))攻击测试DVWA靶场是否为正常运行

输入<script>alert(‘hello’)</script>

提示框警告脚本写入成功,运行之后恶意代码通过URL传递

此时查看网页源代码可以在网页前端代码发现刚刚输入的JS代码已经被写入了

在成功演示了XSS反射型攻击之后,证实该靶场已部署完毕,并且能够正常运行

参考资料

[1]基于LAMP搭建DVWA-CSDN博客

  • 15
    点赞
  • 24
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值