【Kali】DVWA的靶场搭建

作者 : icbug 发布时间: 2020-06-7 文章热度:132 共2270个字,阅读需6分钟。 本文内容有更新 手机浏览

目 录

【Kali】DVWA的靶场搭建

前言:我们再学Kali Linux都会做一些实战项目,而这些实战项目都需要在我们的虚拟机上去完成,而我们做的渗透测试必须是一个有漏洞的界面,而我们的DVWA靶场就是一个不错的环境,后期我还会讲:SQL注入等教程

声明:

Kali 一系列的教程,如果涉及到违法行为,与本作者无关,自行承担责任,本文章仅供学习,不供实战攻击。

本作者所以的操作行为均在虚拟机上完成,请您遵纪守法,谢谢!

Github源码获取

首先这个DVWA的靶场是开源到Github上的,也非常感谢这个作者给我们的实战项目提供了环境。

然后这个安装包的获取我们就放在360云盘上了:

https://yunpan.360.cn/surl_yxRrRSh6fHW (提取码:f0c6)

因为有的用户打不开这个Github,所以为了方便管理与大家的操作,使用360安全云盘是一个不错的选择

开始搭建

首先我们需要先搭建一个LAMP环境

Apache+Mysql+PHP+扩展

对于这种渗透测试基本上是够了

yum install -y httpd php php-mysql php-gd mariadb-server mariadb mysql

检测安装完成后服务的状态,并启动

启动apache

systemctl start httpd

启动mariadb

systemctl start mariadb
  • 开机自启动

开机自启动apache

systemctl enable httpd

开机自启动mariadb

systemctl enable mariadb

关闭我们的系统防火墙

systemctl disable firewalld && systemctl stop firewalld && systemctl status firewalld

配置mariadb数据库密码(Mysql)

设置密码命令

mysqladmin -u root -p "yourpassword"

进入数据库

mysql -u root -p yourpassword

退出数据库

MariaDB [(none)]>exit

DVWA安装

我们默认把这个代码放到/root目录下接下来我们需要进行解压,请确保你有unzip解压依赖包,如果没有请使用yum install unzip命令进行安装

解压到我们的/var/www/html目录下

请确保apache(httpd)已经安装并启动,否则是不会有这个目录的

unzip -d /var/www/html DVWA-master.zip

Tips:unzip中的  -d命令后接解压路径

然后我们需要把这个文件夹授权给apache

chown apache:apache /var/www/html/DVWA-master/ -R

编辑DVAW配置文件/dvwa/config/config.inc.php,

配置数据库信息,user和password是MySQL的用户名和密码

创建配置文件:

进入配置文件所在的目录

 cd /var/www/html/DVWA-master/config/

复制config.inc.php.dist并改名为config.inc.php

cp config.inc.php.dist config.inc.php

编辑内容(按i键进行编辑)

vim /var/www/html/DVWA-master/config/config.inc.php

然后我们这里需要讲一下,需要改哪些内容

我们可以打开我们的vim编辑器的:set number

Tips:请确保编辑器没有打开编辑模式的情况下进行

改第21行:

$_DVWA[ 'db_password' ] = 'p@ssw0rd';

改为

$_DVWA[ 'db_password' ] = 'yoursqlpassword';

改29,30行

 $_DVWA[ 'recaptcha_public_key' ]  = '';
 $_DVWA[ 'recaptcha_private_key' ] = '';

然后这里我们填写谷歌开源免费验证码reCAPTCHA的公钥和私钥

Tips:public是公钥,private是私钥

密钥修改如下

$_DVWA[ 'recaptcha_public_key' ]  = '6LdK7xITAAzzAAJQTfL7fu6I-0aPl8KHHieAT_yJg';
$_DVWA[ 'recaptcha_private_key' ] = '6LdK7xITAzzAAL_uw9YXVUOPoIHPZLfw2K1n5NVQ';

修改PHP配置文件

vim /etc/php.ini

改815行:

allow_url_include = Off

这里把后面的off改为on就行了这里我就不再附上代码了。

部署DVWA靶场网站

输入

http://xxx.xxx.xxx.xxx/DVWA-master/setup.php

因为我们这里没有把源码直接放在/var/www/html目录中所以我们需要cd到我们的这个解压出源码的这个文件夹中去运行部署程序

进入页面后点击下方的创建数据库按钮即可,等待15秒左右即可创建成功

登录页面密码讲解

这个DVWA的这个有默认的账号与密码

账号:root

密码:password

然后我们的这个DVWA的这样的一个靶场就搭建好了

搭建以后登录的地址就是http://xxx.xxx.xxx.xxx/DVWA-master/login.php

如果大家嫌麻烦的话可以把这个源码程序移到上一级目录,也就是/var/www/html目录下

这样我们可以直接输入IP地址进行访问。

然后DVWA的靶场搭建到此结束,请大家期待我的XSS跨站攻击脚本的教程

谢谢大家!


The END ...

常见问题FAQ

本站资源是否全部免费?
本站文章和普通速度下载资源免费,高速下载资源和讲解视频需要成为SVIP才能查看哦!
本站采用标准 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明!
icbug创客 » 【Kali】DVWA的靶场搭建

发表评论

CAPTCHAis initialing...