文章来源:重生信息安全
前言
前些天看到多啦靶场开源了,所以就有了这篇文,本文图文要素过多,请注意眼睛。。。。因为我懒...所以就用宝塔吧...多啦靶场
环境准备
Linux 系统
多啦靶场源码
宝塔环境(当然,你也可以不使用)
注:只要Linux有PHP + Apache + Mysql 环境即可
Linux安装宝塔环境
Centos安装命令:yum install -y wget && wget -O install.sh http://download.bt.cn/install/install_6.0.sh && sh install.sh
Ubuntu/Deepin安装命令:
wget -O install.sh http://download.bt.cn/install/install-ubuntu_6.0.sh && sudo bash install.sh
访问宝塔面板
我们安装 LAMP 环境安装结束,新建一个站点,填入你的ip 注意我们这里就不设置数据库了,一会直接使用root即可,PHP版本我这里选择5.6。
随后进入网站的目录,上传多啦靶场的WWW源码。解压源码的压缩包 随后访问http://你的ip或者域名/到了这里我们完成了一半操作,我们还需配置SQL注入靶场
配置SQL注入靶场(SQL注入靶场1)
我们在宝塔面板查看root密码
把它复制下来。随后修改文件 db-creds.inc
/www/wwwroot/duola.cn/sqli1/sql-connections/db-creds.inc
这里输入我们刚才保存的root密码
随后访问:http://你的网址/sqli1/点击setup即可
配置SQL注入靶场(SQL注入靶场2)
我们和配置注入靶场1一样先,配置数据库文件
/www/wwwroot/duola.cn/sqli2/db_config.php
我们用root用户,新建这个数据库并导入数据即可,这里我使用PHPMyadmin
随后导入SQL文件 注:这个SQL文件在sqli2文件夹里(WWW压缩包)
导入成功,访问SQL注入靶场2,配置完成
配置SQL注入靶场(SQL注入靶场3)
与配置2一样,我们先修改配置文件
新建数据库security_challenge
导入SQL文件
访问SQL注入靶场3
结尾
至此我们Linux配置多啦靶场完成
注:上传漏洞靶场中利用window特性绕过上传的关卡可能会失败,请自测。过几天再搞个Docker版吧。
推荐文章++++
*靶场:uWSGI 路径遍历漏洞复现(CVE-2018-7490)
*360仿真靶场通关记录及题型分析
*Docker 搭建 upload-labs 靶场