搭建漏洞环境及实战——搭建DVWA漏洞环境
DVWA是一款开源的渗透测试漏洞练习平台,其中内涵XSS、SQL注入、文件上传、文件包含、CSRF和暴力破解等各个难度的测试环境。
1、在安装时需要在数据库里创建一个数据库名,进入MySQL管理中的phpMyAdmin,打开http://127.0.0.1/phpMyAdmin/,创建名为dvwa的数据库
2、修改config文件夹下的config.inc.php中的用户名、密码、数据库名
3、修改完成之后,保存并复制所有源码,粘贴在网站的根目录下,也就是www目录下
4、修改找到 config.inc.php.dist 文件,重命名为 config.inc.php
5、浏览器输入:http://127.0.0.1/DVWA-master/setup.php
Could not connect to the mysql service. please check the config file
打开/xampp/htdocs/dvwa/config/config.inc.php,将
$_DVWA['db_user'] = 'root'
$_DVWA[''db_password] = 'p@ssw0rd'
改为
$_DVWA['db_user' ] ='root';
$_DVWA['db_password' ] ='';
注:默认密码是root。但是不同版本可能不一样,保守做法可以将密码置空。
安装成功之后,即可登录
PHP function allow_url_include disabled
打开/xampp/php/php.ini,找到
allow_url_include=Off
改为
allow_url_include=On
进入登录页面,使用默认用户 admin,密码 password 登录到渗透练习页面
链接:https://pan.baidu.com/s/1aRmvVoq7OKUCGhnSwlkPVg
提取码:f96s
最新文章
- 工欲善其事-Maven介绍与使用
- JAVA数据压缩简单测试
- avalon2.2.3发布
- Exchange Server 2013就地存档
- Scala 深入浅出实战经典 第51讲:Scala中链式调用风格的实现代码实战及其在Spark中应用
- HTML-a
- php关于static关键字
- 2.servlet 生命周期
- 改变Oracle数据库连接端口
- 自定的TableView
- HDU 3507 Print Article(DP+斜率优化)
- 从C# String类理解Unicode(UTF8/UTF16)
- ContentType ,charset和pageEncoding的区别(转)
- Spring 使用纯注解方式完成IoC
- SQL学习基础 =>; 创建表
- python第一百零九天---Django 4
- 如何给30台centos7服务器分别增加相同的用户
- HttpWebRequest 基础连接已经关闭: 未能为 SSL/TLS 安全通道建立信任关系
- Python 中的字符串(str)、字典(dict)详解及操作方法
- Eclipse java项目将普通文件转化为Source文件的操作