dvwa靶场搭建
安装
root@kali:~# apt -y install apache2 mariadb-common mariadb-server php php-mysql php-gd
root@kali:~# systemctl enable apache2 && systemctl restart apache2
root@kali:~# systemctl enable mysql && systemctl restart mysql
(这里需要确认 php php-mysql php-gd等是否安装成功)
设置数据库密码
root@kali:~# mysql
MariaDB [(none)]> create database dvwa character set utf8;
MariaDB [(none)]> show databases;
MariaDB [(none)]> grant all privileges on *.* to dvwa@127.0.0.1 identified by "123456";(dvwa@127.0.0.1;;是用户名@127.0.0.1)
MariaDB [(none)]> flush privileges;
下载dvwa,然后备份
root@kali:~# git clone https://github.com/lscq/dvwa.git
root@kali:~# cp -r dvwa /var/www/html/
root@kali:~# cd /var/www/html/
root@kali:/var/www/html# chmod 755 -R dvwa
root@kali:~# cp /etc/php/7.4/apache2/php.ini /etc/php/7.4/apache2/php.ini.bak
root@kali:~# cd /var/www/html/dvwa/config/
root@kali:/var/www/html/dvwa/config# cp config.inc.php.dist config.inc.php
(现在应该是PHP7.4)
修改配置文件
root@kali:~# vim /etc/php/7.4/apache2/php.ini
allow_url_include = On
root@kali:~# vim /var/www/html/dvwa/config/config.inc.php
$_DVWA[ 'db_password' ] = '123456';
$_DVWA[ 'recaptcha_public_key' ] = '6LdK7xITAAzzAAJQTfL7fu6I-0aPl8KHHieAT_yJg';
$_DVWA[ 'recaptcha_private_key' ] = '6LdK7xITAzzAAL_uw9YXVUOPoIHPZLfw2K1n5NVQ';
防火墙
root@kali:~# systemctl restart apache2
root@kali:~# iptables -F
打开浏览器:
127.0.0.1/dvwa
会自动跳转到dvwa/setup.php
点击create/reset Database即可
接下来:
账号:admin
密码:password
问题:
1:点击Creat/Reset Database以后提示 Could not connect to MySQL service,please check the config file. Your database user is root,if you are using MariaDB,this will not work,please read the readme.md file
解决方法:这个问题就是不能连接上mysql。首先打开http://localhost/phpmyadmin或者连接上mysql,登录的时候默认用户名和密码都是root,有的可能自己改过,总之解决问题是打开phpstudy安装目录下的WWW\DVWA\config中的配置文件,把配置文件中的 $_DVWA[ 'db_password' ] = 'p@ssw0rd'; 这个命令中的密码改成是刚刚连接数据库的密码,一定要一样,因为我出过上一个问题,所以我有两个配置文件,我把两个配置文件的密码都改了。然后重新刷新页面发现创建成功。DVWA的默认用户名和密码是admin 和password。
参考链接:
https://blog.csdn.net/qq_43395428/article/details/105628481
https://blog.csdn.net/weixin_39762423/article/details/83035209
dvwa靶场搭建的更多相关文章
- DVWA靶场——靶场搭建
DVWA靶场搭建 一.phpstudy环境准备: 第一步:下载PHPstudy: 找到PHPstudy官网,下载windows版小皮面板,然后安装.官网下载地址:https://www.xp.cn/ ...
- DVWA的搭建
DVWA的搭建 一.DVWA是什么? 一款渗透测试演练系统,俗称靶机. 二.如何搭建? Linux有成套的靶机,直接打开使用就可以,下面开始介绍Windows 下DVWA的搭建. 运行phpstudy ...
- DVWA靶场实战(五)——File Upload
DVWA靶场实战(五) 五.File Upload: 1.漏洞原理: File Upload中文名叫做文件上传,文件上传漏洞是指用户上传了一个可执行脚本文件(php.jsp.xml.cer等文件),而 ...
- DVWA靶场实战(四)——File Inclusion
DVWA靶场实战(四) 四.File Inclusion: 1.漏洞原理: 随着网站的业务的需求,程序开发人员一般希望代码更加灵活,所以将被包含的文件设置为变量,用来进行动态调用,但是正是这种灵活性通 ...
- DVWA靶场实战(三)——CSRF
DVWA靶场实战(三) 三.CSRF: 1.漏洞原理: CSRF(Cross-site request forgery),中文名叫做"跨站请求伪造",也被称作"one c ...
- DVWA靶场实战(二)——Command Injection
DVWA靶场实战(二) 二.Command Injection: 1.漏洞介绍: Command Injection,中文叫做命令注入,是指通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令 ...
- DVWA靶场实战(一)——Brute Force
DVWA靶场实战(一) 一.Brute Force: 1.漏洞原理: Brute Force是暴力破解的意思,大致原理就是利用穷举法,穷举出所有可能的密码. 2.攻击方法: Burpsuite中的In ...
- DVWA靶场实战(六)——Insecure CAPTCHA
DVWA靶场实战(六) 六.Insecure CAPTCHA: 1.漏洞原理: Insecure CAPTCHA(不安全的验证码),CAPTCHA全程为Completely Automated Pub ...
- DVWA靶场实战(七)——SQL Injection
DVWA靶场实战(七) 七.SQL Injection: 1.漏洞原理: SQL Inject中文叫做SQL注入,是发生在web端的安全漏洞,主要是实现非法操作,例如欺骗服务器执行非法查询,他的危害在 ...
- DVWA靶场实战(九)——Weak Session IDS
DVWA靶场实战(九) 九.Weak Session IDS: 1.漏洞原理: Weak Session IDS也叫做弱会话,当用户登录后,在服务器就会创造一个会话(session),叫做会话控制,接 ...
随机推荐
- 教你用Python制作BMI计算器
案例介绍 欢迎来到我的小院,我是霍大侠,恭喜你今天又要进步一点点了!我们来用Python相关知识,做一个BMI计算器的案例.你可以通过控制台的提示信息,输入身高和体重,注意单位,系统会自动计算出BMI ...
- 详解 Redis 中 big keys 发现和解决
在使用 Redis 时,可能会出现请求响应慢.网络卡顿.数据丢失的情况.排查问题的时候,发现是 big keys 的问题. 什么是 big keys 在 Redis 中,一个字符串类型最大可以达到 5 ...
- Dubbo-服务暴露
前言 Dubbo源码阅读分享系列文章,欢迎大家关注点赞 SPI实现部分 Dubbo-SPI机制 Dubbo-Adaptive实现原理 Dubbo-Activate实现原理 Dubbo SPI-Wrap ...
- MySQL存储 pymysql模块
目录 pymysql模块 基本使用 cursor=pymysql.cursors.DictCursor 获取数据 fetchall 移动光标 scroll 增删改二次确认 commit autocom ...
- SQLMap入门——获取数据库用户的密码
列出数据库用户的密码 如果当前用户有读取包含用户密码的权限,SQLMap会先列举出用户,然后列出Hash,并尝试破解 python sqlmap.py -u http://localhost/sqli ...
- uniapp微信小程序 下拉刷新(上拉请求下一页数据)
<template>标签中: <view class="" v-if="daShow==1"> <view class=" ...
- JDBC基础学习笔记
JDBC的理解: JDBC是允许便捷式访问底层数据库的应用程序接口,JDO.Hibernate.MyBatis等只是更好的封装了JDBC. JDBC的连接步骤: 1.注册驱动: //反射机制 Clas ...
- 【转载】EXCEL VBA-区域选择
1- 区域命名 ThisWorkbook.Names.Item("foo").RefersTo =Tabelle1!$A$1:$B$1 ThisWorkbook.Names.Ite ...
- 迁移学习(DANN)《Domain-Adversarial Training of Neural Networks》
论文信息 论文标题:Domain-Adversarial Training of Neural Networks论文作者:Yaroslav Ganin, Evgeniya Ustinova, Hana ...
- 诗词API
1.js依赖 /** * 今日诗词V2 JS-SDK 1.2.2 * 今日诗词API 是一个可以免费调用的诗词接口:https://www.jinrishici.com */ !function(e) ...