DVWA 1 9細解 1 DVWA環境搭建

2022-08-01 01:30:16 字數 2265 閱讀 3424

環境清單:

軟體版本:

dvwa 1.9

phpstudy 2018

chrome瀏覽器73*firefox瀏覽器67

windows 10 x64 1903

硬體環境:

i5 7200u

8g 記憶體

硬碟型別:ssd

此外jj在這裡特別要說的就是不要隨意測試或者攻擊**、學校、醫院或者其他相關部門!

dvwa共有十個模組,分別是

brute force

(暴力(破解))

command injection

(命令列注入)

csrf

(跨站請求偽造)

file inclusion

(檔案包含)

file upload

(檔案上傳)

insecure captcha

(不安全的驗證碼)

sql injection

(sql

注入)sql injection

(blind

)(sql

盲注)xss

(reflected

)(反射型跨站指令碼)

xss(

stored

)(儲存型跨站指令碼)

0x00 安裝環境

這個就是安裝好的介面,也是可能沒有問題的。但是如果開啟出現這個提示,可以選擇「重試」按鈕,然後重新啟動,

然後我們選擇啟動,當apache和mysql都變成綠色,那麼就說明啟動正常。

我們搭建dvwa環境。到dvwa官網

0x01 配置環境

然後開啟這個介面,這個就是我們的**根目錄。

然後我們解壓壓縮包,將裡面的檔案解壓放進這個目錄,如果提示替換檔案,這個不用管它。直接替換就可以。

配置完之後我們還需要進行一些修改,開啟config資料夾,如果沒有這個檔案的話,那就吧config.inc.php.dist這個檔案改名為config.ini.php

我們來分析一下這個php指令碼的意思,我們主要修改的是資料庫密碼,可以設定為空密碼或者其它。這個主要看後面phpstudy的資料庫設定,需要設定一致

我們修改mysql的密碼,預設密碼都是root,其實上面也可以,把資料庫的密碼設定為root,這樣的話就不需要修改了。如果修改了的話,那麼就需要修改這裡。

修改好之後,然後我們就可以開啟

瀏覽器輸入http://localhost

然後拉到最底下,點選create/reset database

然後如果你之前建立的都是正確的話,那麼就會跳轉進入乙個登陸頁面:

使用者名稱是 admin 密碼是 password

然後就會跳轉到首頁

我們的環境搭建已經做好了。

其中dvwa安全級別有四個級別,分別是low、medium。hight、impossible,其中low級別最低,依次排列。

搭建完成。後面我會分別講解

1 DVWA之檔案上傳(一)

實驗環境為三颱虛擬機器,網路互通,分別是 1 kali,ip為192.168.230.131 2 win10,ip為192.168.230.142 3 server 2019,ip為192.168.230.128。已搭好dvwa環境 以下為低級別 if isset post upload else ...

滲透測試學習1 DVWA之XSS

php原始碼 is there any input?if array key exists name get get name null 從原始碼看出 伺服器端直接接收引數 get name 沒做任何處理,可以直接輸入 alert xss script 漏洞利用成功 php原始碼 is there ...

DVWA系列之1 環境搭建

軟體安裝完成後,在瀏覽器位址列中輸入可以開啟如下的測試頁面,證明軟體安裝成功。在軟體的安裝目錄下有乙個名為www的目錄,這就是 的主目錄了。在主目錄中有乙個php環境測試檔案phpinfo.php,可以在瀏覽器中輸入訪問該頁面進行測試。資料庫安裝完成之後,再次訪問dvwa,就會出現登入介面。dvwa...