DVWA下载、安装、使用(漏洞测试环境搭建)的详细教程
作者:皓月盈江 时间:2022-07-08 21:20:59
DVWA(Damn Vulnerable Web Application)是一个用来进行安全脆弱性鉴定的PHP/MySQL Web应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。
一共有十个模块:
暴力(破解)、命令行注入、跨站请求伪造、文件包含、文件上传、不安全的验证码、SQL注入、SQL盲注、弱会话ID、XSS漏洞(DOM型跨站脚本、反射型跨站脚本、 存储型跨站脚本)
环境搭建
由于是本地搭建真实web漏洞网站,我就以Windows系统来操作了!
一、下载DVWA
下载地址:http://www.dvwa.co.uk/
二.安装DVWA
在安装前,需要做一个准备工作,我们先去做一个PHP+Mysql的环境搭建。
1.下载、安装、启动phpstudy,https://www.xp.cn/
(phpStudy是一个PHP调试环境的程序集成包。恰好我们可以用到"PHP+Mysql+Apache"。)
2、将下载的DVWA解压到phpstudy网站根目录下。
例如:我这解压后的路径是“D:\phpStudy\WWW\DVWA-master\”。
3、将 config.inc.php.dist 复制一份或重命令为 config.inc.php;
例如:我的配置文件路径是“D:\phpStudy\WWW\DVWA-master\config”。
4、修改 config.inc.php 里代码如下:
$_DVWA[ 'db_server' ] = '127.0.0.1'; #数据库地址
$_DVWA[ 'db_database' ] = 'dvwa'; #数据库名称
$_DVWA[ 'db_user' ] = 'root'; #数据库用户名
$_DVWA[ 'db_password' ] = 'root'; #数据库密码
因为phpstudy默认的mysql数据库地址是“127.0.0.1 或 localhost",用户名和密码都是"root"。主要是修改'db_password‘为root,这里很重要,修改后自然是需要保存文件的。
三、DVWA 使用
使用其实也没什么可多说的,也非常的简单,只有以下几个步骤:
1、设置或重置数据库
浏览器只需要直接打开“http://127.0.0.1/DVWA-master/setup.php”即可!如果有”标红“提示,可能你要打开一些模块或做一些设置,否则有些是不能实验的,例如:文件包含、文件上传漏洞。
拉到下面,点击Setup/Reset DB,点击Create/Reset Database。会看到创建成功提示!
DVWA reCAPTCHA key: Missing解决方法
编辑 dvwa/config/config.inc.php这个配置文件
$_DVWA[ 'recaptcha_public_key' ] = '';
$_DVWA[ 'recaptcha_private_key' ] = '';
key可以自己生成,地址是
https://www.google.com/recaptcha/admin/create
下面这个是我自己生成的,随便用
Site key:
6LdJJlUUAAAAAH1Q6cTpZRQ2Ah8VpyzhnffD0mBb
Secret key:
6LdJJlUUAAAAAM2a3HrgzLczqdYp4g05EqDs-W4K
把key填上就行了
$_DVWA[ 'recaptcha_public_key' ] = '6LdJJlUUAAAAAH1Q6cTpZRQ2Ah8VpyzhnffD0mBb';
$_DVWA[ 'recaptcha_private_key' ] = '6LdJJlUUAAAAAM2a3HrgzLczqdYp4g05EqDs-W4K';
点击Setup/Reset DB,重新点击Create/Reset Database。创建数据库,会看到创建成功提示!
2、登陆
浏览器打开”http://127.0.0.1/DVWA-master/login.php“登陆。默认用户名:admin,默认密码:password;
3、设置程序安全级别
浏览器打开”http://127.0.0.1/DVWA-master/security.php“来做设置,分别有”低、中、高、不可能“,程序安全级别越低,说明越容易被攻破,没有做任何的安全防护。主要是用来自我挑战不同等级的程序防护级别的!
来源:https://blog.csdn.net/u013541325/article/details/109323067
![](/images/zang.png)
![](/images/jiucuo.png)
猜你喜欢
Python基于回溯法子集树模板解决0-1背包问题实例
![](https://img.aspxhome.com/file/2023/2/68482_0s.jpg)
MySQL中UNION与UNION ALL的基本使用方法
![](https://img.aspxhome.com/file/2023/4/68114_0s.png)
python实现搜索指定目录下文件及文件内搜索指定关键词的方法
浅析javascript操作 cookie对象
详解如何基于Pyecharts绘制常见的直角坐标系图表
![](https://img.aspxhome.com/file/2023/4/71424_0s.png)
OpenCV-PS扩散毛玻璃效果的实现代码
![](https://img.aspxhome.com/file/2023/1/117551_0s.jpg)
Oracle 处理json数据的方法
![](https://img.aspxhome.com/file/2023/2/65262_0s.png)
mysql 时间戳的用法
Python实现简单的代理服务器
python进阶教程之异常处理
一文详解Go中方法接收器的选择
![](https://img.aspxhome.com/file/2023/9/123879_0s.png)
关于python pygame游戏进行声音添加的技巧
python GUI库图形界面开发之PyQt5布局控件QVBoxLayout详细使用方法与实例
![](https://img.aspxhome.com/file/2023/5/86595_0s.png)
Django 实现外键去除自动添加的后缀‘_id’
Python中shape[0]、shape[1]和shape[-1]分别的意思详解(附代码)
Python学习思维导图(必看篇)
![](https://img.aspxhome.com/file/2023/1/128541_0s.jpg)
Selenium多窗口切换解决方案
![](https://img.aspxhome.com/file/2023/3/95683_0s.png)
python 获取当前目录下的文件目录和文件名实例代码详解
asp去除html的函数代码分析附实例说明
MySQL数据库约束详解
![](https://img.aspxhome.com/file/2023/1/69761_0s.png)