安装

root@kali:~# apt -y install apache2 mariadb-common mariadb-server php php-mysql php-gd

root@kali:~# systemctl enable apache2 && systemctl restart apache2

root@kali:~# systemctl enable mysql && systemctl restart mysql

(这里需要确认 php php-mysql php-gd等是否安装成功)

设置数据库密码

root@kali:~# mysql

MariaDB [(none)]> create database dvwa character set utf8;

MariaDB [(none)]> show databases;

MariaDB [(none)]> grant all privileges on *.* to dvwa@127.0.0.1 identified by "123456";(dvwa@127.0.0.1;;是用户名@127.0.0.1

MariaDB [(none)]> flush privileges;

下载dvwa,然后备份

root@kali:~# git clone https://github.com/lscq/dvwa.git

root@kali:~# cp -r dvwa /var/www/html/

root@kali:~# cd /var/www/html/

root@kali:/var/www/html# chmod 755 -R dvwa

root@kali:~# cp /etc/php/7.4/apache2/php.ini /etc/php/7.4/apache2/php.ini.bak

root@kali:~# cd /var/www/html/dvwa/config/

root@kali:/var/www/html/dvwa/config# cp config.inc.php.dist config.inc.php

(现在应该是PHP7.4)

修改配置文件

root@kali:~# vim /etc/php/7.4/apache2/php.ini

allow_url_include = On

root@kali:~# vim /var/www/html/dvwa/config/config.inc.php

$_DVWA[ 'db_password' ] = '123456';

$_DVWA[ 'recaptcha_public_key' ]  = '6LdK7xITAAzzAAJQTfL7fu6I-0aPl8KHHieAT_yJg';

$_DVWA[ 'recaptcha_private_key' ] = '6LdK7xITAzzAAL_uw9YXVUOPoIHPZLfw2K1n5NVQ';

防火墙

root@kali:~# systemctl restart apache2

root@kali:~# iptables -F

打开浏览器:

127.0.0.1/dvwa

会自动跳转到dvwa/setup.php

点击create/reset Database即可

接下来:

账号:admin

密码:password

问题:

1:点击Creat/Reset Database以后提示  Could not connect to MySQL service,please check the config file. Your database user is root,if you are using MariaDB,this will not work,please read the readme.md file

解决方法:这个问题就是不能连接上mysql。首先打开http://localhost/phpmyadmin或者连接上mysql,登录的时候默认用户名和密码都是root,有的可能自己改过,总之解决问题是打开phpstudy安装目录下的WWW\DVWA\config中的配置文件,把配置文件中的 $_DVWA[ 'db_password' ] = 'p@ssw0rd'; 这个命令中的密码改成是刚刚连接数据库的密码,一定要一样,因为我出过上一个问题,所以我有两个配置文件,我把两个配置文件的密码都改了。然后重新刷新页面发现创建成功。DVWA的默认用户名和密码是admin 和password。

参考链接:

https://blog.csdn.net/qq_43395428/article/details/105628481

https://blog.csdn.net/weixin_39762423/article/details/83035209

dvwa靶场搭建的更多相关文章

  1. DVWA靶场——靶场搭建

    DVWA靶场搭建 一.phpstudy环境准备: 第一步:下载PHPstudy: 找到PHPstudy官网,下载windows版小皮面板,然后安装.官网下载地址:https://www.xp.cn/ ...

  2. DVWA的搭建

    DVWA的搭建 一.DVWA是什么? 一款渗透测试演练系统,俗称靶机. 二.如何搭建? Linux有成套的靶机,直接打开使用就可以,下面开始介绍Windows 下DVWA的搭建. 运行phpstudy ...

  3. DVWA靶场实战(五)——File Upload

    DVWA靶场实战(五) 五.File Upload: 1.漏洞原理: File Upload中文名叫做文件上传,文件上传漏洞是指用户上传了一个可执行脚本文件(php.jsp.xml.cer等文件),而 ...

  4. DVWA靶场实战(四)——File Inclusion

    DVWA靶场实战(四) 四.File Inclusion: 1.漏洞原理: 随着网站的业务的需求,程序开发人员一般希望代码更加灵活,所以将被包含的文件设置为变量,用来进行动态调用,但是正是这种灵活性通 ...

  5. DVWA靶场实战(三)——CSRF

    DVWA靶场实战(三) 三.CSRF: 1.漏洞原理: CSRF(Cross-site request forgery),中文名叫做"跨站请求伪造",也被称作"one c ...

  6. DVWA靶场实战(二)——Command Injection

    DVWA靶场实战(二) 二.Command Injection: 1.漏洞介绍: Command Injection,中文叫做命令注入,是指通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令 ...

  7. DVWA靶场实战(一)——Brute Force

    DVWA靶场实战(一) 一.Brute Force: 1.漏洞原理: Brute Force是暴力破解的意思,大致原理就是利用穷举法,穷举出所有可能的密码. 2.攻击方法: Burpsuite中的In ...

  8. DVWA靶场实战(六)——Insecure CAPTCHA

    DVWA靶场实战(六) 六.Insecure CAPTCHA: 1.漏洞原理: Insecure CAPTCHA(不安全的验证码),CAPTCHA全程为Completely Automated Pub ...

  9. DVWA靶场实战(七)——SQL Injection

    DVWA靶场实战(七) 七.SQL Injection: 1.漏洞原理: SQL Inject中文叫做SQL注入,是发生在web端的安全漏洞,主要是实现非法操作,例如欺骗服务器执行非法查询,他的危害在 ...

  10. DVWA靶场实战(九)——Weak Session IDS

    DVWA靶场实战(九) 九.Weak Session IDS: 1.漏洞原理: Weak Session IDS也叫做弱会话,当用户登录后,在服务器就会创造一个会话(session),叫做会话控制,接 ...

随机推荐

  1. 教你用Python制作BMI计算器

    案例介绍 欢迎来到我的小院,我是霍大侠,恭喜你今天又要进步一点点了!我们来用Python相关知识,做一个BMI计算器的案例.你可以通过控制台的提示信息,输入身高和体重,注意单位,系统会自动计算出BMI ...

  2. 详解 Redis 中 big keys 发现和解决

    在使用 Redis 时,可能会出现请求响应慢.网络卡顿.数据丢失的情况.排查问题的时候,发现是 big keys 的问题. 什么是 big keys 在 Redis 中,一个字符串类型最大可以达到 5 ...

  3. Dubbo-服务暴露

    前言 Dubbo源码阅读分享系列文章,欢迎大家关注点赞 SPI实现部分 Dubbo-SPI机制 Dubbo-Adaptive实现原理 Dubbo-Activate实现原理 Dubbo SPI-Wrap ...

  4. MySQL存储 pymysql模块

    目录 pymysql模块 基本使用 cursor=pymysql.cursors.DictCursor 获取数据 fetchall 移动光标 scroll 增删改二次确认 commit autocom ...

  5. SQLMap入门——获取数据库用户的密码

    列出数据库用户的密码 如果当前用户有读取包含用户密码的权限,SQLMap会先列举出用户,然后列出Hash,并尝试破解 python sqlmap.py -u http://localhost/sqli ...

  6. uniapp微信小程序 下拉刷新(上拉请求下一页数据)

    <template>标签中: <view class="" v-if="daShow==1"> <view class=" ...

  7. JDBC基础学习笔记

    JDBC的理解: JDBC是允许便捷式访问底层数据库的应用程序接口,JDO.Hibernate.MyBatis等只是更好的封装了JDBC. JDBC的连接步骤: 1.注册驱动: //反射机制 Clas ...

  8. 【转载】EXCEL VBA-区域选择

    1- 区域命名 ThisWorkbook.Names.Item("foo").RefersTo =Tabelle1!$A$1:$B$1 ThisWorkbook.Names.Ite ...

  9. 迁移学习(DANN)《Domain-Adversarial Training of Neural Networks》

    论文信息 论文标题:Domain-Adversarial Training of Neural Networks论文作者:Yaroslav Ganin, Evgeniya Ustinova, Hana ...

  10. 诗词API

    1.js依赖 /** * 今日诗词V2 JS-SDK 1.2.2 * 今日诗词API 是一个可以免费调用的诗词接口:https://www.jinrishici.com */ !function(e) ...