DVWA是一个不错的安全漏洞学习和测试环境,能够提供Brute Force(暴力破解)、Comman Injection(命令行注入)、CSRF(跨站请求伪造)、File Inclusion(文件包含)、File Upload(文件上传)、Insecure CAPTCHA(不安全的验证码)、SQL Injection(SQL注入)、XSS(Reflected)(反射性跨站脚本)、XSS(Stored)(存储型跨站脚本),每一个测试项目又分为四种安全级别:Low,Medium,High,Impossible。
DVWA大致有三种部署方式:1、直接部署到VMwareWorkstation;2、部署到本地,LAMP+DVWA;3、部署到服务器,LAMP+DVWA。这三种方式中,方案一比较占本地内存,同时方案一和方案二都存在缺乏真实性,所以本文介绍采用方案三的方式。
我使用的是阿里云的服务器,重置系统为Ubuntu 18.04。使用Xshell和Xftp连接。
先更新一下服务器
sudo apt update #获取最新资源包
sudo apt pgrade #本机软件全部更新
sudo apt dist-upgrade #本机系统软件更新
这里选择LAMP安装包,即Linux+Apache+Mysql+PHP.
screen -S lnmp wget -c http://soft.vpser.net/lnmp/lnmp1.6.tar.gz && tar zxf lnmp1.6.tar.gz & cd lnmp1. && ./install.sh lnmp
中间会有一些选择项,包括选择软件版本及设置Mysql密码,可以全Enter选择默认项,对于mysql建议选择5.6版本。然后是半个多小时的等待安装。
下载DVWA,解压,将生成的DVWA-master移动到LAMP默认的网站目录下。
wget https://github.com/ethicalhack3r/DVWA/archive/master.zip unzip master.zip mv DVWA-master /home/wwwroot/default/
之后,可以使用Xftp直接操作。
进入/home/wwwroot/default/DVWA/config,新建文件config.inc.php,把同文件夹下的config.inc.php.dist中的内容复制粘贴到新文件中。(如果本身存在config.inc.php则不用这一步)。然后编辑config.inc.php。把apwd@center值修改为之前设置的mysql密码,如果没有设置,则为空''。
$_DVWA['db_password'] = 'apwd@center';
其次,需要修改端口号,一般mysql的端口是3306。
$_DVWA[ 'db_port '] = '3306';
也可以通过命令去查询mysql的端口
mysql -u root -p show global variables like 'port';
在修改好后保存退出,即可通过浏览器访问DVWA项目。ip/DVWA-master,然后在下方点击创建数据库即可。如果出现问题,可参考https://www.cnblogs.com/luxiaojun/p/10832317.html。
DVWA默认用户名密码共有5组,任意一组即可:
admin/password、gorbonb/abc123、1337/chaley、pablo/letmein、smthy/password。
其它参考链接:
https://blog.csdn.net/u011027286/article/details/52636566
https://www.cnblogs.com/HonkerYblogs/p/10353362.html
https://www.cnblogs.com/opsprobe/p/9126411.html