一、系统环境准备
1.1系统的安装
系统镜像的版本可以任意选择,这里我使用的是2202-02的版本,可以选择更新的版本。镜像下载方式比较多,给大家推荐官方网站https://www.centos.org/download/
具体Centos7的安装过程网上有很多,这里就不过多的介绍了。
1.2系统基本配置
修改网卡配置文件(连上外网便于下载安装包)
vi /etc/sysconfig/network-scripts/ifcfg-ens33
重启网络服务
systemctl restart network
测试ping通上网
1.3用远程工具连接以便于操作(这里我用的是xshell)
登录root用户
二、LAMP环境部署
LAMP的意思是指:Linux+Apache+MySQL+PHP
2.1关闭防火墙和selinux
为预防实验出问题提前关闭防火墙和selinux
关闭防火墙
systemctl disable firewalld
systemctl stop firewalld
关闭selinux
setenforce 0
vi /etc/selinux/config
验证selinux是否关闭:getenforce
vi /etc/selinux/config:SELINUX-disabled将enforcing修改为disabled
2.2Apache的安装与配置
yum -y install httpd
配置文件
编辑 vim /etc/httpd/conf/httpd.conf 125行(将none改为all)
重启服务 systemctl restart httpd
设置开机自启systemctl enable httpd
浏览器输入IP地址显示以下画面就安装好了Apache
2.3mariadb的安装与配置
yum install mariadb-server mariadb
重启服务设置开机自启
systemctl restart mariadb.service 重启服务
systemctl enable mariadb.service设置开机自启
初始化数据库
mysql_secure_installation
进去之后第一次直接enter,然后输入密码,后面全都enter
密码设置为123456
2.4PHP的安装与配置
yum安装php
yum install php
安装PHP组件,使php支持Mariadb
yum install php-mysql php-gd libjpeg* php-imap php-ldap php-odbc php-pear php-xml php-xmlrpc php-mbstring php-mcrypt php-bcmath php-mhash libmcrypt
重启Apache、MariaDB
systemctl restart httpd
systemctl restart mariadb
测试PHP
切换到/var/www/html目录下
创建vi a.php文件编辑
然后在浏览器输入IP地址/a.php出现以下画面就意味着安装成功
三、DVWA的安装与配置
3.1下载DVWA压缩包
使用命令下载很多时候会连接失败
wget https://ghproxy.com/https://github.com/ethicalhack3r/DVWA/archive/master.zip
直接到官网下载压缩包GitHub - digininja/DVWA: Damn Vulnerable Web Application (DVWA)
下载下来上传到环境系统里面
然后解压
unzip DVWA-master.zip -d /var/www/html/
3.2编辑DVWA
重命名 DVWA-master为DVWA
mv DVWA-master DVWA
3.3在数据库里面创建一个库给DVWA
进入数据库
mysql -uroot -p
create database dvwa;
grant all on dvwa.* to dvwa@localhost identified by '123456';
flush privileges;
exit
3.4创建DVWA配置文件
创建DVWA的配置文件,有模板直接拷贝即可,在DVWA/config目录下执行以下命令
cp config.inc.php.dist config.inc.php
vi config.ini.php在这个文件里面更改为自己所创的数据
修改这段代码对应自己数据库相应的内容
$_DVWA[ 'db_server' ] = 'localhost';
$_DVWA[ 'db_database' ] = 'dvwa';
$_DVWA[ 'db_user' ] = 'dvwa';
$_DVWA[ 'db_password' ] = '123456';
$_DVWA[ 'db_port'] = '3306';
$_DVWA[ 'recaptcha_public_key' ] ='6LdK7xITAAzzAAJQTfL7fu6I-0aPl8KHHieAT_yJg';
$_DVWA['recaptcha_private_key'] ='6LdK7xITAzzAAL_uw9YXVUOPoIHPZLfw2K1n5NVQ';
3.5配置完成
浏览器进入IP地址/DVWA账号密码:admin/password
进去显示这个画面我们往下滑
点击这个按钮
点击之后刷新显示这样就是成功了
再次输入账号密码进入
这就是部署完成后的样子
四、测试
最后我们来测试靶场是否正确部署可以正常使用
首先把靶场难度等级调为low
我们使用跨站脚本反射型(XSS(Reflected))攻击测试DVWA靶场是否为正常运行
输入<script>alert(‘hello’)</script>
提示框警告脚本写入成功,运行之后恶意代码通过URL传递
此时查看网页源代码可以在网页前端代码发现刚刚输入的JS代码已经被写入了
在成功演示了XSS反射型攻击之后,证实该靶场已部署完毕,并且能够正常运行
参考资料