当前位置: 首页 > news >正文

【靶场搭建】-01- 在kali上搭建DVWA靶机

1.DVWA靶机

DVWA(Damn Vulnerable Web Application)是使用PHP+Mysql编写的web安全测试框架,主要用于安全人员在一个合法的环境中测试技能和工具。

2.下载DVWA

从GitHub上将DVWA的源码clone到kali上

git clone https://github.com/digininja/DVWA.git

下载完成后并解压,修改DVWA文件加的操作权限

chmod 777 -R DVWA/

启动apach2和mysql服务

┌──(root㉿kali)-[~/DVWA]
└─# service apache2 start┌──(root㉿kali)-[~/DVWA]
└─# service mysql start  ┌──(root㉿kali)-[~/DVWA]
└─# netstat -ltnup | grep 3306
tcp        0      0 127.0.0.1:3306          0.0.0.0:*               LISTEN      7388/mariadbd       ┌──(root㉿kali)-[~/DVWA]
└─# netstat -ltnup | grep 80  
tcp6       0      0 :::80                   :::*                    LISTEN      7185/apache2

进入MySQL数据库,并创建DVWA数据库

┌──(root㉿kali)-[~/DVWA]
└─# mysql -u root
Welcome to the MariaDB monitor.  Commands end with ; or \g.
Your MariaDB connection id is 31
Server version: 10.11.6-MariaDB-1 Debian n/aCopyright (c) 2000, 2018, Oracle, MariaDB Corporation Ab and others.Type 'help;' or '\h' for help. Type '\c' to clear the current input statement.MariaDB [(none)]> 
# 创建DVWA数据库
MariaDB [(none)]> create database dvwa;
Query OK, 1 row affected (0.001 sec)MariaDB [(none)]> show databases;
+--------------------+
| Database           |
+--------------------+
| dvwa               |
| information_schema |
| mysql              |
| performance_schema |
| sys                |
+--------------------+
5 rows in set (0.006 sec)
# 对数据库进行远程访问授权
# all:所有权限
# *.*:所有库下的所有表
# dvwa:新建的数据库用户名
# 127.0.0.1:允许的主机,此处就是本地地址
# “1qaz@WSX”:用户密码
MariaDB [(none)]> grant all privileges on *.* to dvwa@127.0.0.1 identified by "1qaz@WSX";
Query OK, 0 rows affected (0.018 sec)
# 设置完成后退出数据库
MariaDB [(none)]> exit;
Bye

修改DVWA的配置,首先我们先查看下DVWA的目录结构:

-rwxrwxrwx  1 root root  2883  6月13日 10:24 about.php
-rwxrwxrwx  1 root root  7134  6月13日 10:24 CHANGELOG.md
-rwxrwxrwx  1 root root   629  6月13日 10:24 compose.yml
drwxrwxrwx  2 root root  4096  6月13日 10:24 config
-rwxrwxrwx  1 root root 32485  6月13日 10:24 COPYING.txt
drwxrwxrwx  2 root root  4096  6月13日 10:24 database
-rwxrwxrwx  1 root root   807  6月13日 10:24 Dockerfile
drwxrwxrwx  3 root root  4096  6月13日 10:24 docs
drwxrwxrwx  6 root root  4096  6月13日 10:24 dvwa
drwxrwxrwx  3 root root  4096  6月13日 10:24 external
-rwxrwxrwx  1 root root  1406  6月13日 10:24 favicon.ico
drwxrwxrwx  5 root root  4096  6月13日 10:24 hackable
-rwxrwxrwx  1 root root  3678  6月13日 10:24 index.php
-rwxrwxrwx  1 root root  2053  6月13日 10:24 instructions.php
-rwxrwxrwx  1 root root  4064  6月13日 10:24 login.php
-rwxrwxrwx  1 root root   405  6月13日 10:24 logout.php
-rwxrwxrwx  1 root root   188  6月13日 10:24 phpinfo.php
-rwxrwxrwx  1 root root   154  6月13日 10:24 php.ini
-rwxrwxrwx  1 root root 25027  6月13日 10:24 README.ar.md
-rwxrwxrwx  1 root root 21777  6月13日 10:24 README.es.md
-rwxrwxrwx  1 root root 30612  6月13日 10:24 README.fa.md
-rwxrwxrwx  1 root root 20674  6月13日 10:24 README.fr.md
-rwxrwxrwx  1 root root 26188  6月13日 10:24 README.id.md
-rwxrwxrwx  1 root root 32492  6月13日 10:24 README.ko.md
-rwxrwxrwx  1 root root 29223  6月13日 10:24 README.md
-rwxrwxrwx  1 root root 21239  6月13日 10:24 README.pt.md
-rwxrwxrwx  1 root root 19838  6月13日 10:24 README.tr.md
-rwxrwxrwx  1 root root 17394  6月13日 10:24 README.zh.md
-rwxrwxrwx  1 root root    25  6月13日 10:24 robots.txt
-rwxrwxrwx  1 root root   151  6月13日 10:24 SECURITY.md
-rwxrwxrwx  1 root root  3142  6月13日 10:24 security.php
-rwxrwxrwx  1 root root   151  6月13日 10:24 security.txt
-rwxrwxrwx  1 root root  3686  6月13日 10:24 setup.php
drwxrwxrwx  2 root root  4096  6月13日 10:24 tests
drwxrwxrwx 18 root root  4096  6月13日 10:24 vulnerabilities

可以发现,DVWA包含多个目录,常用的目录为config和vulnerabilities

config目录,顾名思义存放的是DVWA的配置文件,

vulnerabilities目录存放的是DVWA包含的漏洞代码。

进入config目录,将config.inc.php.dist文件复制一份备份,然后进行配置

cp config.inc.php.dist config.inc.php
# 配置 config.inc.php
vim config.inc.php
# 修改以下配置
$_DVWA[ 'db_server' ]   = '127.0.0.1';
$_DVWA[ 'db_database' ] = 'dvwa';
$_DVWA[ 'db_user' ]     = 'dvwa';
$_DVWA[ 'db_password' ] = '1qaz@WSX';
$_DVWA[ 'db_port']      = '3306';
# 保存配置
# 重启apache

将DVWA文件夹移动到/var/www/html

mv DVWA/ /var/www/html

3.验证DVWA

浏览器中输入:http://127.0.0.1/DVWA/setup.php

进入DVWA安装检查:

在这里插入图片描述
提示我们需要打开allow_url_fopen和allow_url_include
在这里插入图片描述

allow_url_fopen用于激活URL地址形式的fopen封装,使其可以访问URL对象文件,allow_url_include则用于激活包含URL地址并将其作为文件处理的功能。

修改php.ini文件,进入/etc/php/8.2/apache2目录下

vim php.ini
# 找到allow_url_fopen和allow_url_include
allow_url_fopen = On
allow_url_include = On
# 保存后重启apache

接下来点击Create/Reset Database按钮
成功进入登陆页面:
在这里插入图片描述

默认用户名密码是:admin/password

在这里插入图片描述

那么我们就成功搭建好了DVWA靶机了。

相关文章:

  • Spring Cloud Gateway 概述与基本配置(下)
  • 玄机平台流量特征分析-常见攻击事
  • 卡本医疗VENUS登陆香港国际医疗展,探索全球医疗发展新机遇
  • 统计学一(术语,正态)
  • 【前端面经】数组算法题解
  • 制造业为什么需要ERP企业管理软件?
  • 我用chatgpt写了一款程序
  • 内部类介绍
  • reverse-android-实战喜马拉雅-ollvm
  • 【Java】已解决java.lang.NullPointerException异常
  • VBA学习(10):按名称批量将图片插入到表格中
  • Android-app自动更新总结(已适配9-0)(1)
  • DP动态规划(下)
  • 【产品经理】订单处理8-智能分仓
  • 面向对象的程序设计:对象数组,对象指针书后习题——第九章(P295)第九题
  • 《Javascript数据结构和算法》笔记-「字典和散列表」
  • Django 博客开发教程 8 - 博客文章详情页
  • laravel5.5 视图共享数据
  • WordPress 获取当前文章下的所有附件/获取指定ID文章的附件(图片、文件、视频)...
  • 基于axios的vue插件,让http请求更简单
  • 简单易用的leetcode开发测试工具(npm)
  • 聚类分析——Kmeans
  • 如何实现 font-size 的响应式
  • 入门到放弃node系列之Hello Word篇
  • 入手阿里云新服务器的部署NODE
  • 设计模式走一遍---观察者模式
  • 用quicker-worker.js轻松跑一个大数据遍历
  • Unity3D - 异步加载游戏场景与异步加载游戏资源进度条 ...
  • 扩展资源服务器解决oauth2 性能瓶颈
  • 蚂蚁金服CTO程立:真正的技术革命才刚刚开始
  • 组复制官方翻译九、Group Replication Technical Details
  • ​VRRP 虚拟路由冗余协议(华为)
  • ​软考-高级-信息系统项目管理师教程 第四版【第23章-组织通用管理-思维导图】​
  • # Redis 入门到精通(一)数据类型(4)
  • $(document).ready(function(){}), $().ready(function(){})和$(function(){})三者区别
  • $.type 怎么精确判断对象类型的 --(源码学习2)
  • (30)数组元素和与数字和的绝对差
  • (PyTorch)TCN和RNN/LSTM/GRU结合实现时间序列预测
  • (附源码)ssm失物招领系统 毕业设计 182317
  • (力扣)1314.矩阵区域和
  • (强烈推荐)移动端音视频从零到上手(上)
  • ./configure,make,make install的作用
  • .cfg\.dat\.mak(持续补充)
  • .NET Core 2.1路线图
  • .NET Core Web APi类库如何内嵌运行?
  • .NET Core实战项目之CMS 第一章 入门篇-开篇及总体规划
  • .Net各种迷惑命名解释
  • .Net中wcf服务生成及调用
  • @AutoConfigurationPackage的使用
  • @我的前任是个极品 微博分析
  • [.net]官方水晶报表的使用以演示下载
  • [04] Android逐帧动画(一)
  • [AI]ChatGPT4 与 ChatGPT3.5 区别有多大
  • [AI资讯·0612] AI测试高考物理题,最高准确率100%,OpenAI与苹果合作,将ChatGPT融入系统中,大模型在物理领域应用潜力显现
  • [Android Pro] AndroidX重构和映射