kali 本地搭建DVWA渗透测试环境

kali linux 2.0下搭建DVWA渗透测试演练平台
本文参考上文,写一写新的kali版本下的填坑问题
本人版本号:
Linux 26389 4.13.0-kali1-amd64 #1 SMP Debian 4.13.10-1kali2 (2017-11-08) x86_64 GNU/Linux
因为数据默认的是Mariadb所以本人查阅网络上的文章的都已经过时,会出现新的问题:
DVWA (Dam Vulnerable Web Application)DVWA 是用PHP+Mysql编写的一套用于常规WEB漏洞教学和检测的WEB脆弱性测试程序。包含了SQL注入、XSS、盲注等常见的一些安全漏洞,在kali linux下搭建DVWA非常方便,因为所需的apache2、mysql、php等环境在kali linux中默认已经安装好了
步骤:
1. 首先去github上下载DVWA的安装包,网址为:
 
  
 
  
wget https://github.com/ethicalhack3r/DVWA/archive/master.zip

配置
2. 将下载好的压缩包使用unzip+文件名解压并改名为dvwa,然后将其复制到 /var/www/html 文件夹中
3. 打开终端,执行以下命令:
将apache2停止:service apache2 stop
给dvwa文件夹相应的权限:chmod -R 755 /var/www/html/dvwa
启动mysql服务: service mysql start
打开mysql: mysql -u root -p
创建数据库:create database dvwa;
创建新的用户并附加权限:
grant all on dvwa.* to dvwa@localhost identified by '123456';
权限更新:flush privileges;
退出mysql:exit
启动apache2服务:service apache2 start
打开浏览器,在地址栏中输入 127.0.0.1/dvwa (或者 localhost/dvwa) ,浏览器会自动跳转到127.0.0.1/dvwa/setup.php 页面,看来要大功告成了,点击页面下方
Create/Reset Database按钮,竟然不能创建数据库,提示 Could not connect to the MySQL service. Please check the config file. 原来是相应配置文件还没有修改。
找到/var/www/html/dvwa/config文件夹,打开其中的config.inc.php.list文件,更改名字为config.inc.php
将$_DVWA[ 'db_password' ] = 'p@ssw0rd'; 这一行改为$_DVWA[ 'db_password' ] = '123456';
将$_DVWA[ 'db_user' ] = 'root'; 这一行改为$_DVWA[ 'db_user' ] = 'dvwa';
再次进入上述网址点击Create/Reset Database按钮,提示数据库创建成功。接下来就可以进入DVWA演练平台进行练习了。默认用户名为admin,密码为password。

你可能感兴趣的:(信息安全学习)