安装

root@kali:~# apt -y install apache2 mariadb-common mariadb-server php php-mysql php-gd

root@kali:~# systemctl enable apache2 && systemctl restart apache2

root@kali:~# systemctl enable mysql && systemctl restart mysql

(这里需要确认 php php-mysql php-gd等是否安装成功)

设置数据库密码

root@kali:~# mysql

MariaDB [(none)]> create database dvwa character set utf8;

MariaDB [(none)]> show databases;

MariaDB [(none)]> grant all privileges on *.* to dvwa@127.0.0.1 identified by "123456";(dvwa@127.0.0.1;;是用户名@127.0.0.1

MariaDB [(none)]> flush privileges;

下载dvwa,然后备份

root@kali:~# git clone https://github.com/lscq/dvwa.git

root@kali:~# cp -r dvwa /var/www/html/

root@kali:~# cd /var/www/html/

root@kali:/var/www/html# chmod 755 -R dvwa

root@kali:~# cp /etc/php/7.4/apache2/php.ini /etc/php/7.4/apache2/php.ini.bak

root@kali:~# cd /var/www/html/dvwa/config/

root@kali:/var/www/html/dvwa/config# cp config.inc.php.dist config.inc.php

(现在应该是PHP7.4)

修改配置文件

root@kali:~# vim /etc/php/7.4/apache2/php.ini

allow_url_include = On

root@kali:~# vim /var/www/html/dvwa/config/config.inc.php

$_DVWA[ 'db_password' ] = '123456';

$_DVWA[ 'recaptcha_public_key' ]  = '6LdK7xITAAzzAAJQTfL7fu6I-0aPl8KHHieAT_yJg';

$_DVWA[ 'recaptcha_private_key' ] = '6LdK7xITAzzAAL_uw9YXVUOPoIHPZLfw2K1n5NVQ';

防火墙

root@kali:~# systemctl restart apache2

root@kali:~# iptables -F

打开浏览器:

127.0.0.1/dvwa

会自动跳转到dvwa/setup.php

点击create/reset Database即可

接下来:

账号:admin

密码:password

问题:

1:点击Creat/Reset Database以后提示  Could not connect to MySQL service,please check the config file. Your database user is root,if you are using MariaDB,this will not work,please read the readme.md file

解决方法:这个问题就是不能连接上mysql。首先打开http://localhost/phpmyadmin或者连接上mysql,登录的时候默认用户名和密码都是root,有的可能自己改过,总之解决问题是打开phpstudy安装目录下的WWW\DVWA\config中的配置文件,把配置文件中的 $_DVWA[ 'db_password' ] = 'p@ssw0rd'; 这个命令中的密码改成是刚刚连接数据库的密码,一定要一样,因为我出过上一个问题,所以我有两个配置文件,我把两个配置文件的密码都改了。然后重新刷新页面发现创建成功。DVWA的默认用户名和密码是admin 和password。

参考链接:

https://blog.csdn.net/qq_43395428/article/details/105628481

https://blog.csdn.net/weixin_39762423/article/details/83035209

dvwa靶场搭建的更多相关文章

  1. DVWA靶场——靶场搭建

    DVWA靶场搭建 一.phpstudy环境准备: 第一步:下载PHPstudy: 找到PHPstudy官网,下载windows版小皮面板,然后安装.官网下载地址:https://www.xp.cn/ ...

  2. DVWA的搭建

    DVWA的搭建 一.DVWA是什么? 一款渗透测试演练系统,俗称靶机. 二.如何搭建? Linux有成套的靶机,直接打开使用就可以,下面开始介绍Windows 下DVWA的搭建. 运行phpstudy ...

  3. DVWA靶场实战(五)——File Upload

    DVWA靶场实战(五) 五.File Upload: 1.漏洞原理: File Upload中文名叫做文件上传,文件上传漏洞是指用户上传了一个可执行脚本文件(php.jsp.xml.cer等文件),而 ...

  4. DVWA靶场实战(四)——File Inclusion

    DVWA靶场实战(四) 四.File Inclusion: 1.漏洞原理: 随着网站的业务的需求,程序开发人员一般希望代码更加灵活,所以将被包含的文件设置为变量,用来进行动态调用,但是正是这种灵活性通 ...

  5. DVWA靶场实战(三)——CSRF

    DVWA靶场实战(三) 三.CSRF: 1.漏洞原理: CSRF(Cross-site request forgery),中文名叫做"跨站请求伪造",也被称作"one c ...

  6. DVWA靶场实战(二)——Command Injection

    DVWA靶场实战(二) 二.Command Injection: 1.漏洞介绍: Command Injection,中文叫做命令注入,是指通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令 ...

  7. DVWA靶场实战(一)——Brute Force

    DVWA靶场实战(一) 一.Brute Force: 1.漏洞原理: Brute Force是暴力破解的意思,大致原理就是利用穷举法,穷举出所有可能的密码. 2.攻击方法: Burpsuite中的In ...

  8. DVWA靶场实战(六)——Insecure CAPTCHA

    DVWA靶场实战(六) 六.Insecure CAPTCHA: 1.漏洞原理: Insecure CAPTCHA(不安全的验证码),CAPTCHA全程为Completely Automated Pub ...

  9. DVWA靶场实战(七)——SQL Injection

    DVWA靶场实战(七) 七.SQL Injection: 1.漏洞原理: SQL Inject中文叫做SQL注入,是发生在web端的安全漏洞,主要是实现非法操作,例如欺骗服务器执行非法查询,他的危害在 ...

  10. DVWA靶场实战(九)——Weak Session IDS

    DVWA靶场实战(九) 九.Weak Session IDS: 1.漏洞原理: Weak Session IDS也叫做弱会话,当用户登录后,在服务器就会创造一个会话(session),叫做会话控制,接 ...

随机推荐

  1. SerialException:Cannot configure port something went wrong

    完整报错 SerialException:Cannot configure port something went wrong, Original message: OSError(22, '参数错误 ...

  2. 更改grub2背景图片

    在/etc/grub/default这里面修改东西然后update-grub来间接修改/boot/grub/grub.cfg中的内容 1.将png图片放进/boot/grub/目录下 2.update ...

  3. Linux—软件管理

    Linux 软件管理 1.软件管理简介 Redhat和Centos中软件管理是依靠软件包管理器(RPM)来实现的. RPM(Redhat Package Manager)软件包管理器提供了在linux ...

  4. ast在爬虫上的应用

    https://astexplorer.net/ https://zhuanlan.zhihu.com/p/371710865 1.基础了解 const {parse} =require(" ...

  5. TypeScript 之 Class

    class private 和 # 的区别 前缀 private 只是TS语法,在运行时不起作用,外部能够访问,但是类型检查器会报错 class Bag { private item: any } 修 ...

  6. 彻底理解Python中的闭包和装饰器(下)

    上篇讲了Python中的闭包,本篇要讲的装饰器就是闭包的一个重要应用. 如果你还不知道什么是闭包,猛戳这里阅读:彻底理解Python中的闭包和装饰器(上) 什么是装饰器 装饰器的作用是在不修改函数定义 ...

  7. Day37:正则表达式详解

    正则表达式 1.1 概述 正则表达式可以用一些规定的字符来制定规则,并用来校验数据格式的合法性. 比如我们在网站上输入用户账号,要求我们输入的账号信息要符合账号的格式,而校验我们输入的账号格式是否正确 ...

  8. 自研分布式高性能RPC框架及服务注册中心实践笔记【原创】【开源】

    痛点 1. bsf底层依赖springcloud,影响bsf更新springboot新版本和整体最新技术版本升级. 2. eureka已经闭源,且框架设计较重,同时引入eureka会自行引入较多spr ...

  9. ob-myfreemp3

    网站 aHR0cDovL3Rvb2wubGl1bWluZ3llLmNuL211c2ljLw== 打开之后随便搜一个歌手的名字或歌曲(这里搜林俊杰)  m/api/search,可以看到数据全在这里 全 ...

  10. 16、SQL操作JSON字段

    Mysql5.7版本以后提供一个原生的Json类型,Json值将不再以字符串的形式存储,而是采用一种允许快速读取文本元素(document elements)的内部二进制(internal binar ...