dvwa安装包linux,dvwa安裝、配置、使用教程(Linux)

一、搭建LAMP環境

二、安裝DVWA

2.1 下載dvwa

2.2 解壓安裝

將下載的應用解壓到apache默認的主目錄/var/www/html:

unzip DVWA-master.zip -d /usr/www/html

2.3 啟用功能

dvwa上的漏洞,需要些刻意的配置才能被利用。訪問:http://172.0.0.2/dvwa如下,紅色表示不能正常使用:

2146d699b5c5b920a4f5256b321edbd3.png

問題:PHP function allow_url_include: Disabled

處理:編緝/etc/php.ini將allow_url_include值由Off改為On

問題:PHP module gd: Missing

處理:yum install -y php-gd

問題:reCAPTCHA key: Missing

處理:編緝dvwa/config/config.inc.php

配置$_DVWA[ 'recaptcha_public_key' ]  = '6LdK7xITAAzzAAJQTfL7fu6I-0aPl8KHHieAT_yJg';

配置$_DVWA[ 'recaptcha_private_key' ] = '6LdK7xITAzzAAL_uw9YXVUOPoIHPZLfw2K1n5NVQ';

問題:Unable to connect to the database

處理:編緝dvwa/config/config.inc.php,將$_DVWA[ 'db_password' ]的值改成自己設的數據庫root賬號的密碼

重啟httpd(service httpd restart)刷新頁面如下圖:

744b55cff062884ccb1623ff4a3612e8.png

點擊上圖中的Create/Reset Database后會創建數據庫,完后自動跳轉登錄頁面。

三、使用dvwa

3.1 登錄dvwa

dvwa登錄頁面(改成自己主機IP):http://192.168.220.128/dvwa/login.php

默認用戶名密碼是:admin/password

91ca4168e2875947064e4af609055403.png

3.2 界面介紹

登錄后頁面如下圖,左側是漏洞菜單,選擇相應漏洞即進入存在該漏洞的頁面。

6ca977fea98b18d60b4b7d2e4333ec7b.png

3.3 滲透學習(以SQL Injection為例)

進入“SQL Injection”頁面,如下圖所示

“User ID”那個框顯然是注入的框了,但是我們就是小白,就不懂怎攻擊,怎么辦呢?

練習題不會寫,那就直接看答案啊。點擊頁面右下角“View Help”就可以查看。(View Source是查看當前實現submit查找這個功能的php源代碼)

7ded014388b913d43c95a4844cd3d00a.png

在上圖中點擊“View Help”,就會打開如下界面。其中黑條處就是注入代碼(鼠標選中就可以看到是什么內容了)。

所以dvwa自己都把答案准備好了,完全沒必要百度這道題怎么寫。

ab242675ddf948d008bdb7766699af39.png

3.4 切換編碼安全等級

dvwa編碼有“Low/Medium/High/Impossible”四個等級;其中Impossible級表示不存在漏洞,無法攻擊。

即比如如果dvwa配置為Impossible級,那么3.3中的注入頁面是沒法注入的;或者反過來,如果你用各種方法都沒法攻擊dvwa,那要看看是不是把dvwa配置為了Impossible。

我們可以在頁面右下角的”Security Level“得知當前dvwa配置的安全等級,然后可以通過”DVWA Security“配置dvwa的安全等級。

36c8526e12ae5809872691eed0839bc9.png

參考:

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值