【渗透测试】——DVWA靶场搭建

📖 前言:DVWA(Damn Vulnerable Web Application)是一个用于安全漏洞测试的 PHP/MySQL 网络应用,旨在为安全专业人士提供一个合法的环境,以测试他们的技能和工具,同时帮助 Web 开发者更好地理解 Web 应用的安全防护过程。DVWA 包含十个攻击模块,具体为:暴力破解(Brute Force)、命令注入(Command Injection)、跨站请求伪造(CSRF)、文件包含(File Inclusion)、文件上传(File Upload)、不安全的验证码(Insecure CAPTCHA)、SQL 注入(SQL Injection)、SQL 盲注(SQL Injection (Blind))、反射型跨站脚本(XSS (Reflected))和存储型跨站脚本(XSS (Stored))。这些模块涵盖了 OWASP TOP10 中的所有攻击漏洞,提供了一站式的 Web 渗透测试学习环境。本文介绍其安装流程。


🕒 1. 安装phpstudy

🔎 phpstudy官网

🔎 DVWA链接

下载好上面两个文件,复制进虚拟机,首先安装phpstudy,随后打开

在这里插入图片描述

开启Apache和MySql两个服务,点击启动

注:80端口被占用的解决方法
在这里插入图片描述
进入命令提示行(开始运行输入 CMD),输入命令 netstat -ano ,就可以看到本机所有端口的使用情况,一般80端口在第一行,截图显示,端口已经被占用,PID 中写明 LISTENING 4。
在这里插入图片描述
PID=4 的程序是哪一个呢?接着在命令提示和下输入指令 tasklist ,列出所有当前运行的进程,发现 PID=4 的进程,是 system。
在这里插入图片描述
取消 system 进程对80端口的占用,经过排查发现是微软的 IIS 服务,关闭方式为 右键计算机 → 管理 → 服务和应用程序 → IIS管理器 →停止
在这里插入图片描述

🕒 2. 安装DVWA

将DVWA解压到phpstudy的WWW文件夹下,并在phpstudy中创建网站,端口自定义为8080
在这里插入图片描述
在这里插入图片描述

确认本机IP地址,随后在物理机浏览器连接
在这里插入图片描述

在这里插入图片描述

🕒 3. 修改配置文件

对配置文件进行修改,使用notepad++修改密码
在这里插入图片描述在这里插入图片描述

还需要去phpstudy进行修改

在这里插入图片描述

修改php配置文件,前面确认当前使用的php版本是7.3.4,那么PHP的配置文件是:phpstudy_pro\Extensions\php\php7.3.4nts\php.ini

php配置文件有两个值要修改,以下两个值,要从Off改为On
在这里插入图片描述

🕒 4. 初始化数据库

在物理机浏览器进行连接 192.168.31.57:8080,随后创建数据库。
在这里插入图片描述在这里插入图片描述

🕒 5. 登录

默认用户名和密码是 admin / password在这里插入图片描述

🕒 6. 设置安全级别

在左下方 Security 菜单设置安全级别,不同安全级别的生效代码不一样,安全级别有Low/Medium/High/Impossible”四个等级,其中Impossible级表示不存在漏洞,无法攻击。选择以后submit。
在这里插入图片描述


OK,以上就是本期知识点“DVWA靶场搭建”的知识啦~~ ,感谢友友们的阅读。后续还会继续更新,欢迎持续关注哟📌~
💫如果有错误❌,欢迎批评指正呀👀~让我们一起相互进步🚀
🎉如果觉得收获满满,可以点点赞👍支持一下哟~

❗ 转载请注明出处
作者:HinsCoder
博客链接:🔎 作者博客主页

### 关于DVWA靶场搭建过程中出现404错误的解决方案 在DVWA靶场搭建的过程中,如果遇到404错误,通常是因为服务器无法找到目标页面或资源。以下是可能的原因及其解决方法: #### 1. **检查文件路径** 确保DVWA解压后的文件夹已正确放置到PHPStudy的网页根目录下。对于PHPStudy,默认的网页根目录通常是`C:\phpstudy_pro\WWW`[^2]。确认DVWA文件夹名称是否与访问URL一致。例如,如果文件夹名为`DVWA-master`,则应通过`http://127.0.0.1/DVWA-master`访问。 #### 2. **验证Apache服务状态** 确保Apache服务已经成功启动。可以通过PHPStudy控制面板查看并启动Apache服务。如果服务未正常运行,则可能导致请求的目标页面不可达[^4]。 #### 3. **配置Apache虚拟主机** 有时需要手动调整Apache的配置文件来支持自定义路径。打开`httpd.conf`文件(位于`C:\phpstudy_pro\Extensions\Apache\conf`),查找以下两行内容并取消注释: ```apache LoadModule rewrite_module modules/mod_rewrite.so <Directory "C:/phpstudy_pro/WWW"> Options Indexes FollowSymLinks Includes ExecCGI AllowOverride All </Directory> ``` 保存更改后重启Apache服务[^4]。 #### 4. **检查权限设置** 确保DVWA所在的目录具有足够的读取和执行权限。可以在命令提示符中运行以下命令赋予相应权限: ```bash icacls C:\phpstudy_pro\WWW\DVWA-master /grant Everyone:F /T ``` #### 5. **浏览器缓存清理** 有时候浏览器会因为缓存问题而返回旧的结果。尝试清除浏览器缓存或者更换不同的浏览器重新访问网站[^3]。 #### 6. **数据库初始化** 即使能够加载初始界面,但如果某些功能模块依赖的数据表尚未创建也可能引发类似的错误表现形式之一即表现为部分链接指向不存在的内容从而触发HTTP Status Code 404响应消息;因此建议按照官方文档指引完成必要的SQL脚本导入操作以便建立起完整的后台支撑结构体系[^1]。 --- ### 示例代码片段 当修改配置文件时,请注意以下示例中的语法准确性: ```php <?php $_DVWA['db_server'] = '127.0.0.1'; $_DVWA['db_user'] = 'root'; $_DVWA['db_password'] = ''; // 如果设置了密码,请填写实际值 ?> ``` ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值