测试靶场bWAPP安装部署

bWAPP(Buggy Web Application)是一个用于学习和练习网络应用安全的漏洞测试平台。它是一个开源的虚拟机或Docker映像,旨在为安全研究人员、开发人员和学生提供一个实践和演示各种Web应用漏洞的环境。

bWAPP包含了许多已知的Web应用程序漏洞,例如跨站点脚本(XSS)、SQL注入、命令注入、文件包含等。使用bWAPP,用户可以模拟和实际测试这些漏洞,并了解如何发现、利用和修复它们。

bWAPP具有用户友好的界面,可以根据不同的安全级别来配置和管理漏洞。同时,它还提供了解决方案和提示,以帮助用户理解和修复相应的漏洞。

需要注意的是,bWAPP是一个用于学习和实践的平台,并不适合在生产环境中部署。在使用bWAPP时,请确保在适当的环境中进行,并遵循合法和道德的原则。

下载bwapp

GitHub下载:https://github.com/raesene/bWAPP

下载phpstudy

安装phpstudy
将BWAPP放到WWW文件夹下
将

添加网站,默认的php版本是7,需要在软件管理安装一个5.6.9版本
在这里插入图片描述
新增数据库bwapp,输入账号密码
在这里插入图片描述

数据迁移

使用navicat/DBeaver工具打开bwapp自带的数据库文件,这是一个sqlite,我们部署用的mysql,所以需要将数据导入到mysql中。
在这里插入图片描述
phpstudy首页启动Mysql,dbeaver打开数据库,创建表。
在这里插入图片描述
创建表的命令
创建表blog

 create table blog
  (id int(10) NOT NULL ,
  owner varchar(100) DEFAULT NULL,
  entry varchar(500) DEFAULT NULL,
  date datetime DEFAULT NULL,
  PRIMARY KEY (id)
)

创建heroes表
CREATE TABLE heroes (
  id int(10) NOT NULL ,
  login varchar(100) DEFAULT NULL,
  password varchar(100) DEFAULT NULL,
  secret varchar(100) DEFAULT NULL,
  PRIMARY KEY (id)
)


创建movies表
CREATE TABLE movies(
  id int(10) NOT NULL ,
  title varchar(100) DEFAULT NULL,
  release_year varchar(100) DEFAULT NULL,
  genre varchar(100) DEFAULT NULL,
  main_character varchar(100) DEFAULT NULL,
  imdb varchar(100) DEFAULT NULL,
  PRIMARY KEY (id)
)

创建users表
CREATE TABLE users (
  id int(10) NOT NULL ,
  login varchar(100) DEFAULT NULL,
  password varchar(100) DEFAULT NULL,
  email varchar(100) DEFAULT NULL,
  secret varchar(100) DEFAULT NULL,
  activation_code varchar(100) DEFAULT NULL,
  activated tinyint(1) DEFAULT '0',
  reset_code varchar(100) DEFAULT NULL,
  admin tinyint(1) DEFAULT '0',
  PRIMARY KEY (id)
)

在bwapp.sqlite的表上右键,导出数据至mysql对应表中。

启动服务

启动apache和FTP,访问http://127.0.0.1/app/login.php 默认账号密码bee bug
在这里插入图片描述
在这里插入图片描述

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
DVWA(Damn Vulnerable Web Application)是一款非常流行的漏洞靶场,用于测试和学习 Web 应用程序安全攻防知识。在 Ubuntu 上安装部署 DVWA 靶场,可以按照以下步骤进行: 1. 安装 LAMP 环境 在 Ubuntu 上安装 LAMP 环境,包含 Apache、MySQL 和 PHP,具体可以参考这篇文章:https://www.linuxidc.com/Linux/2019-01/156061.htm 2. 下载并解压 DVWA 在终端中输入以下命令,下载 DVWA 靶场压缩包: ``` cd /var/www/html sudo wget https://github.com/ethicalhack3r/DVWA/archive/master.zip ``` 下载完成后,解压压缩包: ``` sudo unzip master.zip ``` 解压完成后,将 DVWA 文件夹改名为 dvwa: ``` sudo mv DVWA-master dvwa ``` 3. 配置数据库 在终端中输入以下命令,登录 MySQL: ``` sudo mysql -u root -p ``` 输入 MySQL 的 root 用户密码,进入 MySQL 命令行界面。输入以下命令,创建一个名为 dvwa 的数据库: ``` CREATE DATABASE dvwa; ``` 输入以下命令,创建一个名为 dvwauser 的数据库用户,并设置密码: ``` CREATE USER 'dvwauser'@'localhost' IDENTIFIED BY 'password'; ``` 将 dvwauser 用户授予 dvwa 数据库的所有权限: ``` GRANT ALL PRIVILEGES ON dvwa.* TO 'dvwauser'@'localhost'; ``` 退出 MySQL 命令行界面: ``` exit; ``` 4. 配置 DVWA 在终端中输入以下命令,复制 DVWA 配置文件 config.inc.php.dist: ``` cd /var/www/html/dvwa/config sudo cp config.inc.php.dist config.inc.php ``` 用文本编辑器(如 nano)打开 config.inc.php 文件: ``` sudo nano config.inc.php ``` 修改以下内容: ``` $_DVWA[ 'db_user' ] = 'dvwauser'; $_DVWA[ 'db_password' ] = 'password'; $_DVWA[ 'db_database' ] = 'dvwa'; ``` 将 db_user、db_password 和 db_database 修改为上一步中创建的数据库用户名、密码和数据库名。 5. 设置文件夹权限 在终端中输入以下命令,设置 DVWA 文件夹权限: ``` sudo chown -R www-data:www-data /var/www/html/dvwa sudo chmod -R 755 /var/www/html/dvwa ``` 6. 完成安装 在浏览器中访问 http://your-ip-address/dvwa,根据提示完成 DVWA 安装过程。 安装过程中需要填写管理员账号和密码等信息。安装完成后,即可使用 DVWA 靶场进行漏洞测试和学习。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值