dvwa靶场搭建
安装
root@kali:~# apt -y install apache2 mariadb-common mariadb-server php php-mysql php-gd
root@kali:~# systemctl enable apache2 && systemctl restart apache2
root@kali:~# systemctl enable mysql && systemctl restart mysql
(这里需要确认 php php-mysql php-gd等是否安装成功)
设置数据库密码
root@kali:~# mysql
MariaDB [(none)]> create database dvwa character set utf8;
MariaDB [(none)]> show databases;
MariaDB [(none)]> grant all privileges on *.* to dvwa@127.0.0.1 identified by "123456";(dvwa@127.0.0.1;;是用户名@127.0.0.1)
MariaDB [(none)]> flush privileges;
下载dvwa,然后备份
root@kali:~# git clone https://github.com/lscq/dvwa.git
root@kali:~# cp -r dvwa /var/www/html/
root@kali:~# cd /var/www/html/
root@kali:/var/www/html# chmod 755 -R dvwa
root@kali:~# cp /etc/php/7.4/apache2/php.ini /etc/php/7.4/apache2/php.ini.bak
root@kali:~# cd /var/www/html/dvwa/config/
root@kali:/var/www/html/dvwa/config# cp config.inc.php.dist config.inc.php
(现在应该是PHP7.4)
修改配置文件
root@kali:~# vim /etc/php/7.4/apache2/php.ini
allow_url_include = On
root@kali:~# vim /var/www/html/dvwa/config/config.inc.php
$_DVWA[ 'db_password' ] = '123456';
$_DVWA[ 'recaptcha_public_key' ] = '6LdK7xITAAzzAAJQTfL7fu6I-0aPl8KHHieAT_yJg';
$_DVWA[ 'recaptcha_private_key' ] = '6LdK7xITAzzAAL_uw9YXVUOPoIHPZLfw2K1n5NVQ';
防火墙
root@kali:~# systemctl restart apache2
root@kali:~# iptables -F
打开浏览器:
127.0.0.1/dvwa
会自动跳转到dvwa/setup.php
点击create/reset Database即可
接下来:
账号:admin
密码:password
问题:
1:点击Creat/Reset Database以后提示 Could not connect to MySQL service,please check the config file. Your database user is root,if you are using MariaDB,this will not work,please read the readme.md file
解决方法:这个问题就是不能连接上mysql。首先打开http://localhost/phpmyadmin或者连接上mysql,登录的时候默认用户名和密码都是root,有的可能自己改过,总之解决问题是打开phpstudy安装目录下的WWW\DVWA\config中的配置文件,把配置文件中的 $_DVWA[ 'db_password' ] = 'p@ssw0rd'; 这个命令中的密码改成是刚刚连接数据库的密码,一定要一样,因为我出过上一个问题,所以我有两个配置文件,我把两个配置文件的密码都改了。然后重新刷新页面发现创建成功。DVWA的默认用户名和密码是admin 和password。
参考链接:
https://blog.csdn.net/qq_43395428/article/details/105628481
https://blog.csdn.net/weixin_39762423/article/details/83035209
dvwa靶场搭建的更多相关文章
- DVWA靶场——靶场搭建
DVWA靶场搭建 一.phpstudy环境准备: 第一步:下载PHPstudy: 找到PHPstudy官网,下载windows版小皮面板,然后安装.官网下载地址:https://www.xp.cn/ ...
- DVWA的搭建
DVWA的搭建 一.DVWA是什么? 一款渗透测试演练系统,俗称靶机. 二.如何搭建? Linux有成套的靶机,直接打开使用就可以,下面开始介绍Windows 下DVWA的搭建. 运行phpstudy ...
- DVWA靶场实战(五)——File Upload
DVWA靶场实战(五) 五.File Upload: 1.漏洞原理: File Upload中文名叫做文件上传,文件上传漏洞是指用户上传了一个可执行脚本文件(php.jsp.xml.cer等文件),而 ...
- DVWA靶场实战(四)——File Inclusion
DVWA靶场实战(四) 四.File Inclusion: 1.漏洞原理: 随着网站的业务的需求,程序开发人员一般希望代码更加灵活,所以将被包含的文件设置为变量,用来进行动态调用,但是正是这种灵活性通 ...
- DVWA靶场实战(三)——CSRF
DVWA靶场实战(三) 三.CSRF: 1.漏洞原理: CSRF(Cross-site request forgery),中文名叫做"跨站请求伪造",也被称作"one c ...
- DVWA靶场实战(二)——Command Injection
DVWA靶场实战(二) 二.Command Injection: 1.漏洞介绍: Command Injection,中文叫做命令注入,是指通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令 ...
- DVWA靶场实战(一)——Brute Force
DVWA靶场实战(一) 一.Brute Force: 1.漏洞原理: Brute Force是暴力破解的意思,大致原理就是利用穷举法,穷举出所有可能的密码. 2.攻击方法: Burpsuite中的In ...
- DVWA靶场实战(六)——Insecure CAPTCHA
DVWA靶场实战(六) 六.Insecure CAPTCHA: 1.漏洞原理: Insecure CAPTCHA(不安全的验证码),CAPTCHA全程为Completely Automated Pub ...
- DVWA靶场实战(七)——SQL Injection
DVWA靶场实战(七) 七.SQL Injection: 1.漏洞原理: SQL Inject中文叫做SQL注入,是发生在web端的安全漏洞,主要是实现非法操作,例如欺骗服务器执行非法查询,他的危害在 ...
- DVWA靶场实战(九)——Weak Session IDS
DVWA靶场实战(九) 九.Weak Session IDS: 1.漏洞原理: Weak Session IDS也叫做弱会话,当用户登录后,在服务器就会创造一个会话(session),叫做会话控制,接 ...
随机推荐
- 如何禁止win7自动锁屏
前言 我是真的服了,就解决这个问题百度查了一大堆(浪费很长时间),都说是电源管理的问题,也不知道是谁抄谁的,改完还会自动锁屏. 然后我google一下子就解决了(这里有一个搜索技巧,就是将你的问题翻译 ...
- day09 常用工具类&包装类&集合——List、Set
day09 常用工具类 java.lang.Math数值运算 基本数值运算,如初等函数.对数.平方根和三角函数 //最大最小值 Math.max(12, 21); Math.min(2, 3); // ...
- Day29 Linux相关命令的使用
今日内容 基本概念 安装 基本命令 在linux上安装软件 jdk mysql jdk Nginx的安装 一.概述 1.Unix linux基于Unix,Unix由贝尔实验室在1969年开发 一开始由 ...
- 使用mysqldump备份与还原的mysql数据库
使用mysqldump备份与还原的mysql数据库 一.mysqldump命令介绍 1.mysqldump -help 查看命令介绍: mysqldump --help 2.mysqldump登录选项 ...
- [Webcast]Silverlight探秘系列课程
Silverlight探秘系列课程(1):创建第一个Silverlight应用视频:http://download.microsoft.com/download/B/7/1/B71CA32C-163D ...
- 【译】2022 年回顾:Web 性能有哪些新变化?
原文地址:https://www.debugbear.com/blog/2022-in-web-performance 若对文中提到的一些性能参数不太熟悉,可以参考我之前的一篇博文<性能参数和优 ...
- Dubbo 3 之 Triple 流控反压原理解析
作者:顾欣 Triple 是 Dubbo 3 提出的基于 HTTP2 的开放协议, 旨在解决 Dubbo 2 私有协议带来的互通性问题. Triple 基于 HTTP/2 定制自己的流控,支持通过特定 ...
- [深度学习] CCPD车牌数据集介绍
CCPD是一个大型的.多样化的.经过仔细标注的中国城市车牌开源数据集.CCPD数据集主要分为CCPD2019数据集和CCPD2020(CCPD-Green)数据集.CCPD2019数据集车牌类型仅有普 ...
- [OpenCV实战]4 OpenCV中的颜色空间
目录 1 不同的色彩空间 1.1RGB颜色空间 1.2 Lab色彩空间 1.3 YCrCb颜色空间 1.4 HSV颜色空间 2 如何使用这些颜色空间进行分割 2.1 获取特定颜色的颜色值 2.2 应 ...
- 关系数据库——MySQL
数据库 1.基本操作 1.1命令行操作 mysql -u username -p+password; --连接数据库 flush privileges; --刷新权限 show databases; ...