首页 > 其他分享 >小白学安全:轻松搭建DVWA网站漏洞靶场

小白学安全:轻松搭建DVWA网站漏洞靶场

时间:2024-08-31 13:21:49浏览次数:10  
标签:用户名 配置文件 dvwa DVWA 漏洞 小白学 靶场 localhost

DVWA是一个故意设计成充满漏洞的PHP应用程序,用于渗透测试目的。它包含了多种常见的Web应用程序安全漏洞,如SQL注入、跨站脚本(XSS)、跨站请求伪造(CSRF)等,让学习者可以在一个安全可控的环境中实践识别和利用这些漏洞的方法,从而更好地理解和防御实际中的网络安全威胁。DVWA提供不同的安全级别设置,适合不同程度的学习者进行练习。跟我轻松几步,搭建好它!

1、资源准备

下载DVWA:
https://pan.quark.cn/s/168429828409 
下载Phpstudy:
https://pan.quark.cn/s/d0a0398f1fd1

2、将DVWA程序复制到网站根目录

在这里插入图片描述

3、将config配置文件的.dist后缀去掉,编辑配置文件

在这里插入图片描述

4、将数据库用户名和密码均改为root

在这里插入图片描述

5、创建和重置数据库

http://localhost/dvwa/setup.php

6、登录DVWA

http://localhost/dvwa/login.php

7、输入用户名和密码

用户名:admin
密码:password

标签:用户名,配置文件,dvwa,DVWA,漏洞,小白学,靶场,localhost
From: https://blog.csdn.net/xiao1234oaix/article/details/141751371

相关文章

  • 小白学安全:轻松下载安装和激活VMware虚拟机
    一、下载VMwarehttps://pan.quark.cn/s/6e439e2c15c1二、安装VMware1、接受协议2、更改安装路径,建议非C盘3、不参与用户体验4、创建快捷方式5、开始安装三、激活VMware7、输入许可证#以下许可证选择其一即可【仅做学习交流,请支持正版】4A4RR-813DK-M81A......
  • 小白学安全:轻松汉化Kali Linux系统
    安装好KALI系统后,很多操作界面是英文的,这对小白来讲,不容易快速上手,因此汉化KALI系统,显得尤为必要!1、执行命令,它用于重新设定系统的区域和语言环境。dpkg-reconfigurelocales2、开始配置......
  • vulnhub靶场—————Momentum:2
    总体目标:       掌握单个目标机渗透思路本期内容:靶场地址:Momentum:2~VulnHubhttps://www.vulnhub.com/entry/momentum-2,702/靶场截图:总体思路:信息收集       漏洞发现利用       权限获取       目的达成具体实现:nmap主机发现,......
  • sqli-labs靶场通关攻略(41-60)
    第四十一关联合查询爆出数据库但这关考察的时堆叠注入,我们给他注入一条数据输入id=50即可查到我们注入的数据 第四十二关看页面似曾相识,上次我们是用注册新用户然后对其他账户进行登录从而造成注入,但这次不能注册新用户了存在堆叠注入函数,所以我们可以在密码哪里......
  • 网络安全ctf比赛/学习资源整理,解题工具、比赛时间、解题思路、实战靶场、学习路线,推荐
    前言对于想学习或者参加CTF比赛的朋友来说,CTF工具、练习靶场必不可少,今天给大家分享自己收藏的CTF资源,希望能对各位有所帮助。CTF在线工具首先给大家推荐我自己常用的3个CTF在线工具网站,内容齐全,收藏备用。1、CTF在线工具箱:http://ctf.ssleye.com/包含CTF比赛中常用的......
  • sqli-labs靶场通关攻略(41-50)
    Less-41 步骤一:查看数据库名?id=-1unionselect1,2,database()--+步骤二:查看表名?id=-1unionselect1,group_concat(table_name),3frominformation_schema.tableswheretable_schema=database()--+步骤三:查看users表中列名?id=-1unionselect1,group_concat(......
  • sqli-labs靶场通关攻略(36-40关)
    第36关(宽字节注入(BypassMySQLRealEscapeString))查数据库?id=-1%df%27%20union%20select%202,database(),3%20--+ 查表?id=-1%df'unionselect1,group_concat(table_name),3frominformation_schema.tableswheretable_schema=database()--+查列?id=-1%df'uni......
  • vulnhub靶场————Momentum:1
    总体目标:    掌握单个目标机渗透思路本期内容:靶场地址:Momentum:1~VulnHubhttps://www.vulnhub.com/entry/momentum-1,685/靶场截图:总体思路:信息搜集    漏洞利用    权限获取    目的达成具体实现:nmap主机发现、端口扫描dirsear......
  • 墨者学院靶场通过攻略
    SQL手工注入漏洞测试(Oracle数据库)一,判断是否存在注⼊点1.点击红色箭头2.点击后出现这个页面看见上面有?id=1我们来判断这个注入点3.回显报错,说明"and1=2"语句拼接到了后端数据库查询语句当中二,通过orderby来判断字段数。因为orderby2⻚⾯正常,orderby3⻚⾯不正常......
  • xss-labs靶场通关攻略
    第一关我们来到第一关发现什么提示也没有试着输一个<script>alert()</script>第一关还是简单的直接输入就可以了第二关一,我们尝试在搜索框输入<script>alert()</script>发现没有成功二,查看一下源代码输入的<script>alert()</script>在<input>标签的value中,需要">闭合......