靶机、软件搭建:02---DVWA测试平台的搭建

  • 本章演示的是在phpStudy环境下的搭建,在wamp环境下的搭建流程大致是一样的

一、平台简介

  • DVWA是一款开源的渗透测试漏洞练习平台,其中内含XSS、SQL注入、文件上传、文件包含、CSRF和暴力破解等各个难度的测试环境
  • 软压缩包下载:https://download.csdn.net/download/qq_41453285/11484790

二、安装配置过程

  • 本文的dvwa平台搭建在phpStudy软件的环境下,phpStudy软件环境的搭建见文章:https://blog.csdn.net/qq_41453285/article/details/98523632

第一步:

  • 在phpStudy的MySQL管理phpMyAdmin中建立一个数据库,名为dvwa的数据库

靶机、软件搭建:02---DVWA测试平台的搭建_第1张图片

第二步:

  • 将下载好的dvwa压缩包解压到phpStudy软件的网站根目录下(“WWW”目录下),命名为dvwa

靶机、软件搭建:02---DVWA测试平台的搭建_第2张图片

第三步:

  • 来到dvwa目录下的config目录下,修改配置文件config.inc.php.dist,修改其中dvwa数据库的默认用户名、密码(都设置为root)。设置完成之后将配置文件config.inc.php.dist更名为config.inc.php

靶机、软件搭建:02---DVWA测试平台的搭建_第3张图片

靶机、软件搭建:02---DVWA测试平台的搭建_第4张图片靶机、软件搭建:02---DVWA测试平台的搭建_第5张图片

  • 第四步:

  • 使用浏览器访问dvwa平台,使用上面的数据库账号和密码登录(root)

靶机、软件搭建:02---DVWA测试平台的搭建_第6张图片

第五步:

  • 登录进去之后会显示下面这个错误

靶机、软件搭建:02---DVWA测试平台的搭建_第7张图片

  • 解决上面那个错误的办法是修改php.ini的配置文件,将其中的“allow_url_include”改为“On”(修改之前查看一下当前的php版本为php-5.4.45,所以修改这个版本的配置文件)

靶机、软件搭建:02---DVWA测试平台的搭建_第8张图片

靶机、软件搭建:02---DVWA测试平台的搭建_第9张图片

靶机、软件搭建:02---DVWA测试平台的搭建_第10张图片

  • 修改完后之后重启phpStudy,然后再刷新网页,可以看到错误解决

靶机、软件搭建:02---DVWA测试平台的搭建_第11张图片

第六步:

  • 并且还会出现下面这个错误,那么在dvwa/config/config.inc.php配置文件中将下面两行添加进去

靶机、软件搭建:02---DVWA测试平台的搭建_第12张图片

$_DVWA[ 'recaptcha_public_key' ]  = '6LdK7xITAAzzAAJQTfL7fu6I-0aPl8KHHieAT_yJg';
$_DVWA[ 'recaptcha_private_key' ] = '6LdK7xITAzzAAL_uw9YXVUOPoIHPZLfw2K1n5NVQ';

三、DVWA的使用

  • 登陆:上面的DVWA搭建好之后,就可以进行登陆了。在网址输入127.0.0.1/dvwa/,然后登陆的账号是admin,密码是password

靶机、软件搭建:02---DVWA测试平台的搭建_第13张图片

  • 登陆之后,就可以看到DVWA下许多的测试平台

靶机、软件搭建:02---DVWA测试平台的搭建_第14张图片

  • 安全等级:DVWA分四个安全级别(DVWA将安全级别设置于cookie中)

low: 安全级别低,没有任何安全措施,容易受到攻击

medium: 安全级别中,尝试提供安全措施,但未能保护应用程序,为不良的安全实践

high: 安全级别高,尝试提供混合的更难或者替换的安全措施保护代码,漏洞利用难度类似于CTF

impossible: 安全的,默认级别

靶机、软件搭建:02---DVWA测试平台的搭建_第15张图片

 

你可能感兴趣的:(靶机,软件搭建,DVMA测试平台的搭建)