首页 > 其他分享 >Web安全入门与靶场实战(5)- 安装DVWA

Web安全入门与靶场实战(5)- 安装DVWA

时间:2023-01-14 18:01:02浏览次数:34  
标签:Web 网站 dvwa DVWA MySQL 靶场 root

搭建好LAMP环境之后,我们再继续通过安装一个真实的网站,从而更加真切地了解网站的整体架构,这里我们要安装的网站是DVWA。

DVWA(Damn Vulnerable Web App)是用PHP+MySQL编写的一个用于常规Web漏洞教学的测试网站,包含了SQL注入、命令执行、文件上传等常见的一些安全漏洞,是一个非常好的Web安全实验平台。

首先将网站的压缩文件直接拖到网站主目录/var/www/html中,这里推荐使用Xshell连接到CentOS虚拟机,这样就可以将真机中的文件直接拖到虚拟机里了。

然后用unzip命令解压,并将解压后生成的目录改名为dvwa:

[root@Web html]# unzip DVWA-1.0.8.zip
[root@Web html]# mv DVWA-1.0.8 dvwa

修改网站配置文件:

[root@Web html]# cd dvwa/config/
[root@Web config]# vim config.inc.php

这里需要将db_password修改为自己之前为MySQL的root用户设置的密码,也就是在安装完MariaDB后用mysqladmin命令所设置的密码,我这里设置的密码是123。

Web安全入门与靶场实战(5)- 安装DVWA_数据库

DVWA中的核心数据都是存放在MySQL数据库中的,所以这里我们必须要告诉网站MySQL的账号和密码,这样网站才能连接到MySQL并对其进行操作。

接下来就可以在浏览器中访问DVWA了,DVWA在CentOS中的路径为/var/www/html/dvwa,所以它的URL就是“http://虚拟机IP/dvwa”。

首次登录会提示我们去安装数据库:

Web安全入门与靶场实战(5)- 安装DVWA_MySQL_02

点击“here”之后,在设置页面中点击“Create/Reset Database”创建数据库,成功安装后会出现“Setup successful!”的提示。

Web安全入门与靶场实战(5)- 安装DVWA_数据库_03

再次访问URL​​http://虚拟机IP/dvwa​​,就会出现登录页面,默认的用户名和密码是admin/password:

Web安全入门与靶场实战(5)- 安装DVWA_Web_04

至此,DVWA安装完成。

最后我们还可以进入MySQL,查看一下DVWA自动生成的数据库。

执行mysql命令登录MySQL:

[root@Web dvwa]# mysql -uroot -p123

登录之后,执行show databases;命令可以查看到DVWA创建了一个名为dvwa的数据库:

Web安全入门与靶场实战(5)- 安装DVWA_MySQL_05

执行“user dvwa;”命令打开数据库,执行“show tables;”可以查看到数据库中有2个数据表,网站的核心数据就存放在这两个表中。

Web安全入门与靶场实战(5)- 安装DVWA_MySQL_06

标签:Web,网站,dvwa,DVWA,MySQL,靶场,root
From: https://blog.51cto.com/yttitan/6007645

相关文章

  • python—web自动化(1)—元素定位方法的基本使用(添加商品,送货地址小案例)
    学习目的:掌握元素定位方法的使用案例需求:登录-添加商品-添加送货地址 网页元素:检查输入框页面元素,通过id进行定位,send_keys('输入内容')#输入账号密码#*......
  • 【Javaweb】瑞吉外卖你冲不冲?冲冲!冲!冲冲!(数据库环境搭建)(maven项目搭建)一
    图形界面创建数据库(Navicat)  命令行方式创建      瑞吉项目一共涉及到十一张表  导入表结构,既可以使用上面的图形界面,也可以使用MySQL命令:通过命......
  • 什么是webpack
    一、webpack是什么webpack是一个用于现代JavaScript应用程序的静态模块化打包构建工具模块化:服务端Common.js(module.exports,require),浏览器端ESM......
  • 关于IDEA第一次创建maven web项目遇到的问题
    经典问题:下载依赖的时候死活卡在:[INFO]GeneratingprojectinBatchmode面向各种社区平台寻找方法后,发现本人的问题是没有配置好IDEA的maven路径,导致IDEA一直采用C......
  • 全面了解文件上传漏洞, 通关upload-labs靶场!
    靶场简介upload-labs是一个专门用于学习文件上传漏洞攻击和防御的靶场。它提供了一系列模拟文件上传漏洞的实验环境,用于帮助用户了解文件上传漏洞的原理和防御技术。这个......
  • electron-webpack-react-antd环境搭建
    详细实现方式以及代码下载请前往 https://www.passerma.com/article/81一、项目初始化mkdirelectron-webpack-react-antd&&cdelectron-webpack-react-antdyarnini......
  • web -文件包含姿势汇总
    文件包含(更新......)php伪协议include爆破点方法1php://filter?file=php://filter/write=convert.base64-decode/resource=4.php过滤了php那么我们用Php进行绕过......
  • DVWA靶场实战(七)——SQL Injection
    DVWA靶场实战(七)七、SQLInjection:1.漏洞原理:SQLInject中文叫做SQL注入,是发生在web端的安全漏洞,主要是实现非法操作,例如欺骗服务器执行非法查询,他的危害在于黑客会有......
  • 可视化web组态工业监控软件 ISM
    文章目录​​系统简介​​​​一、特点与详细功能​​​​二、产品的应用​​​​演示​​​​总结​​系统简介ISM组态软件通过浏览器操作组态工具、浏览组态画面,实现工程......
  • 使用 Webix 创建 Email 客户端
    Webix是一个JavaScriptUI库,提供了多达88个UI小部件和功能丰富的CSS/HTML5JavaScript控件。使用Webix可以有效地加快Web应用的开发。文本将演示了如何通过Webix......