Web(1) 搭建漏洞环境(metasploitable2靶场/DVWA靶场)

  1. 简述渗透测试的步骤;

前期交互阶段→情报搜集阶段→威胁建模阶段→漏洞分析阶段→渗透攻击阶段→后渗透攻击阶段→报告阶段

(2)配置好metasploitable2靶场,截图

下载metasploitable2,VMware打开.vmx文件,登录,登陆用户名/密码:msfadmin/ msfadmin

Web(1) 搭建漏洞环境(metasploitable2靶场/DVWA靶场)_第1张图片

权限较低,可激活root

Web(1) 搭建漏洞环境(metasploitable2靶场/DVWA靶场)_第2张图片

Kali或其它主机要跟Metasploitable2在同一个网段,选择都用桥接模式

Metasploitable2:

Web(1) 搭建漏洞环境(metasploitable2靶场/DVWA靶场)_第3张图片

Kali:

Web(1) 搭建漏洞环境(metasploitable2靶场/DVWA靶场)_第4张图片

实验均能ping通

  1. 配置好DVWA靶场,截图。

下载并安装PHPStudy,并且更新MySQL到8.0.12版本

Web(1) 搭建漏洞环境(metasploitable2靶场/DVWA靶场)_第5张图片

将解压后的DVWA源码放到PHPStudy安装目录的WWW文件夹

Web(1) 搭建漏洞环境(metasploitable2靶场/DVWA靶场)_第6张图片

进入到DVWA/config目录,将config_inc_php.dist最后的.dist删除,将config_inc_php.dist备份一份,以防万一

Web(1) 搭建漏洞环境(metasploitable2靶场/DVWA靶场)_第7张图片

打开刚操作的config_inc_php

创建一个网站,网站域名设置为127.0.0.1目录设置为D:/phpstudy_pro/WWW/DVWA-master

浏览器访问http://127.0.0.1/DVWA/setup.php

Web(1) 搭建漏洞环境(metasploitable2靶场/DVWA靶场)_第8张图片

Web(1) 搭建漏洞环境(metasploitable2靶场/DVWA靶场)_第9张图片

将红色字体Disabled变成绿色的Enabled:
找到这个目录下的这个文件,查找红色字体内容并且修改:

Web(1) 搭建漏洞环境(metasploitable2靶场/DVWA靶场)_第10张图片

将之由Off修改为On即可:

Web(1) 搭建漏洞环境(metasploitable2靶场/DVWA靶场)_第11张图片

Ok了,记得要刷新一下,否则反应不过来:

Web(1) 搭建漏洞环境(metasploitable2靶场/DVWA靶场)_第12张图片

点击Create Database

Web(1) 搭建漏洞环境(metasploitable2靶场/DVWA靶场)_第13张图片

登录,默认的账号密码为:admin/password

登录成功:

Web(1) 搭建漏洞环境(metasploitable2靶场/DVWA靶场)_第14张图片

你可能感兴趣的:(#,Web,安全)