DVWA靶场虚拟机搭建教程

这篇具有很好参考价值的文章主要介绍了DVWA靶场虚拟机搭建教程。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

    DVWA是一款面世时间较长的Web渗透靶场,向网络安全专业人员提供合法的专业技能和应用测试环境,其特点是提供了包含Low、Medium、High、Impossible四个等级的渗透防护,防护等级越高,渗透难度越大,平时常用于我们进行XSS、CSRF漏洞的练习等,今天为小伙伴们带来DVWA的安装与配置方法:

①与pikachu、sqlilabs靶场安装的方法相同,dvwa的搭建也可以使用phpstudy来完成,除此之外我们还需要提前下载好dvwa的安装文件,解压后得到一个名为dvwa-master的文件夹;

pikachu、sqlilabs的安装和配置,可以参考我之前写的两篇博客:

pikachu靶场搭建教程(以物理主机访问虚拟机为例)_Victor1889的博客-CSDN博客

Sqli-labs环境搭建教程(sql注入)_sqlilabs环境搭建_Victor1889的博客-CSDN博客

②将解压好的dvwa-master文件夹放到php的WWW路径下,并在phpstudy面板中完成网站的创建,如图:

DVWA靶场虚拟机搭建教程

③这时,我们使用物理主机访问http://192.168.1.163/dvwa-master/(注:192.168.1.163是我自己搭的虚拟机ip地址,大家注意在安装时替换成自己的虚拟机地址),如图,进入dvwa的登录界面:

DVWA靶场虚拟机搭建教程

④dvwa的初始用户名为admin,密码为password,输入之后我们打开如下界面,显示配置还存在一些问题,并非所有功能都开启了:

DVWA靶场虚拟机搭建教程

针对第一个红框中的选项未开启问题,我们需要找到php.ini配置文件,在源代码中找到allow_url_include,把off修改为on,php.ini配置文件的路径为C:\phpstudy\phpstudy_pro\Extensions\php\php7.3.4nts(注意这里的文件路径要与创建网站时选用的php版本相对应),修改如图:

DVWA靶场虚拟机搭建教程

针对第二个红框中的缺少key问题,我们需要打开dvwa-master安装文件的根目录,找到C:\phpstudy\phpstudy_pro\WWW\DVWA-master\config路径下的config.inc.php配置文件,打开之后将key补充完整(注:这里的key为平台上的其他大佬上传分享,非常感谢!)

$_DVWA[ 'recaptcha_public_key' ]  = '6LdJJlUUAAAAAH1Q6cTpZRQ2Ah8VpyzhnffD0mBb';
$_DVWA[ 'recaptcha_private_key' ] = '6LdJJlUUAAAAAM2a3HrgzLczqdYp4g05EqDs-W4K';

修改如图:

DVWA靶场虚拟机搭建教程

 注意,与pikachu、sqlilabs的配置相同,要将配置文件中的数据库名称、用户名、密码与phpstudy中的数据库信息保持一致,详细方法可参考我之前写的两篇博客;

⑤之后,我们将靶场Reset一下,配置就完成了,如图:DVWA靶场虚拟机搭建教程

记得在测试漏洞之前先选好渗透防护的等级~

祝小伙伴们使用愉快 :)文章来源地址https://www.toymoban.com/news/detail-440431.html

到了这里,关于DVWA靶场虚拟机搭建教程的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Kali搭建DVWA——Web靶场

    ▣ 博主主站地址:微笑涛声 【www.cztcms.cn】 1、DVWA简介 DVWA 是一款基于 PHP 和 MYSQL 开发的 web靶场 练习平台,集成了常见的web漏洞如 sql注入 , XSS , 密码破解 等常见漏洞。旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防

    2024年02月04日
    浏览(35)
  • 渗透初识之DVWA靶场搭建及使用(详细图文)

    目录 环境搭建 一、下载DVWA 二、安装DVWA 三、DVWA 使用 我将环境搭在win7,漏洞环境建议还是在虚拟机上搭建。 下载地址:Buy Steroids Online UK - Anabolic Steroids For Sale UK 这里我是从GitHub上下载的,小伙伴们自行选择 GitHub - digininja/DVWA: Damn Vulnerable Web Application (DVWA) 在安装前,需要

    2024年02月03日
    浏览(35)
  • Kali Linux搭建DVWA漏洞靶场(全过程)

    1、搭建好kali Linux虚拟机,可以看我前面发布的文章 2、有DVWA-master压缩包,可以看我前面的文章,里面含有DVWA-master压缩包 目  录 一、开启Apache、mysql服务 1.1  下载Apache2文件 1.2 开启Apache2服务  1.3 开启mysql服务 1.4 验证Apache2服务是否成功开启 二、解压并安装DVWA环境 2.1 压缩

    2024年02月11日
    浏览(36)
  • 【P2】VMware 下 docker 快速搭建漏洞靶场 DVWA

    包括什么是 docker、docker 和虚拟机的的区别、docker 搭建 DVWA 及执行步骤、为 kali 配置 docker 加速器、访问 dockerhub 的 dvwa 镜像、vulhub 搭建漏洞复现。 1、什么是 docker Docker 是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的镜像中,然后发布到

    2024年02月09日
    浏览(44)
  • 超细DVWA靶场搭建--(小黑栈渗透测试初级篇1)

    前言:对于渗透测试这块,最初阶段建议先学习一下前、后端知识,然后再学习一到两门语言,这样子方便后续的成为大佬做好基石。渗透测试的方向上建议先web渗透 --  APP渗透 --内网渗透,多打靶场多理解漏洞的原理和工具的利用,在学习的过程中遇到的问题多做笔记和记

    2024年01月21日
    浏览(48)
  • SQL注入(DVWA靶场搭建及使用、sqlMap注入、sqlmap问题及解决办法)

    1、客户端向服务端请求的流程 2、SQL注入常见分类  3、SQL注入常见过程  4、SQL注入的作用  5、常用SQL测试语句  注释字符: 一、下载DVWA 下载地址:DVWA/README.zh.md at master · digininja/DVWA · GitHub 这里我是从GitHub上下载的,小伙伴们自行选择 二、安装DVWA 在安装前,需要做一个

    2024年01月23日
    浏览(46)
  • dvwa靶场Brute Force(暴力破解)全难度教程(附代码分析)

    建议使用owaspbwa靶场可以不用搭建dvwa以及其他常用靶场,省去搭建靶场的困扰,但是此靶机靶场较老,并不建议使用 owaspbwa下载地址: OWASP Broken Web Applications Project download | SourceForge.net 注:owaspbwa的本机用户名root密码owaspbwa,记得看看靶机的ip方便以后使用。dvwa的用户名和密

    2024年02月09日
    浏览(45)
  • 虚拟机ubuntu搭建vulhub漏洞靶场

    vulhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。 vulhunb靶场的网址https://vulhub.org 提示:以下是本篇文章正文内容,下面案例可供参考 https://vulhub.org/#/docs/i

    2024年02月10日
    浏览(39)
  • DVWA靶场通关实战

    截至2022.11.24,DVWA共有十四个模块,分别是: 按我的思路就是,Low、Media、High是拿来攻击的,Impossible是来教你防御的 然后就是缩减了一下目录,本来攻击方式、源码审计、漏洞原理都加了标题,但是那样目录就太长太丑了,想想还是删了算了 直接开冲! 暴力破解,又叫撞库

    2024年02月14日
    浏览(35)
  • dvwa靶场通关(七)

    我们输入 1\\\',出现报错信息,根据报错信息可知,查询语句是单引号闭合的字符型  接着判断字段数 1\\\' order by 3#  报错 1\\\' order by 2# 正常  所以字段数就是2 利用联合查询爆出数据库名和版本  输入 -1\\\' union select database(),version()#  爆出表名 -1\\\'union select 1,group_concat(table_name) from i

    2024年02月10日
    浏览(36)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包