【工作日记15】渗透测试靶机搭建phpstydy+DVWA+pikachu

接上一篇,使用nmap发扫描时,发包速率可以通过发包时抓包,tcpdump -i wan host  192.168.1.3大致查看扫描过程1秒的发包数量。

 

靶机搭建参考文章:

https://laolisafe.com/2114.html

https://www.lywlbk.com/jiaocheng/496.html/

另一种方法:https://www.cnblogs.com/p201721210007/p/12013026.html

phpstydy+DVWA+pikachu资源:https://pan.baidu.com/s/1Vi6gMLWkPQI0LRfN5RCVUA   提取码:glg4


1、下载phpstudy启动Apache、MySQL,

2、下载DVWA,下载解压后的文件夹命名为DVWA放到你phpstudy安装目录的/www下

修改/DVWA/config/config.inc.php.dist,并更名为config.inc.php

config.inc.php账号和密码更改为root

【工作日记15】渗透测试靶机搭建phpstydy+DVWA+pikachu_第1张图片

http://127.0.0.1/DVWA 访问安装,点击create  database安装,

安装后登录,默认账号 username:admin password:password

3、pikachu安装与DVWA类似,下载解压后的文件夹命名为pikachu放到你phpstudy安装目录的/www下,

修改/pikachu/inc/config.inc.php,账号和密码更改为root

【工作日记15】渗透测试靶机搭建phpstydy+DVWA+pikachu_第2张图片

http://127.0.0.1/pikachu访问安装,点击首页提示安装的地方

【工作日记15】渗透测试靶机搭建phpstydy+DVWA+pikachu_第3张图片

点进去按提示点击。

 

安装好了能干嘛?

教程:https://www.cnblogs.com/p201721210007/p/12013026.html

可以将pikachu当作一个网站,里面的页面包含很多漏洞,可以使用之前提到的brup工具进行渗透测试。

你可能感兴趣的:(工作日记,渗透)