DVWA靶场搭建

目录

配置环境:

1、将下载好的压缩包放置php的WWW根目录下

2、改文件配置

3、查看mysql用户名和密码,将其修改值靶场配置文件中

4、完成后我们就可以在浏览器输入127.0.0.1/dvwa进入靶场

测试XSS注入:


配置环境:

githhub下载连接:GitHub - digininja/DVWA: Damn Vulnerable Web Application (DVWA)

我将安装包也上传,大家可以自行下载

 php小皮面板下载:小皮面板(phpstudy) - 让天下没有难配的服务器环境!

具体配置教程:VScode的PHP远程调试模式Xdebug_奈何@_@的博客-CSDN博客

1、将下载好的压缩包放置php的WWW根目录下

为例方便访问我们可以将名称改为小写

DVWA靶场搭建_第1张图片

2、改文件配置

\phpstudy\phpstudy_pro\WWW\dvwa\config

目录下文件类型修改为php

DVWA靶场搭建_第2张图片

3、查看mysql用户名和密码,将其修改值靶场配置文件中

DVWA靶场搭建_第3张图片

\phpstudy\phpstudy_pro\WWW\dvwa\config

DVWA靶场搭建_第4张图片

DVWA靶场搭建_第5张图片

4、完成后我们就可以在浏览器输入127.0.0.1/dvwa进入靶场

DVWA靶场搭建_第6张图片

点击create:创建充值数据库

DVWA靶场搭建_第7张图片

点击后页面自动跳转至登陆页面

DVWA靶场搭建_第8张图片

登录: 

username:admin
password:password

DVWA靶场搭建_第9张图片

此时,DVWA靶场已经创建完成

测试XSS注入:

我们将测试等级改成Low:

DVWA靶场搭建_第10张图片

这里我们可以选择四类测试等级,由简到难依次为:

  •  Low
  • Medium
  • High
  • Impossible

DVWA靶场搭建_第11张图片

提交后:

DVWA靶场搭建_第12张图片

测试成功!!!

你可能感兴趣的:(网络渗透防御,DVWA,XSS,环境搭建,安全渗透)