您好,登錄后才能下訂單哦!
在學習網絡安全中,常常沒有真實實驗環境幫助自己動手提升技術能力,而本地shentou測試環境就為大家帶來了便利。本地shentou測試環境:搭建于本地來進行shentou測試的環境,通常是以網站,系統環境來做shentou測試。
DVWA (Dam Vulnerable Web Application)DVWA是用PHP+Mysql編寫的一套用于常規WEB漏洞教學和檢測的WEB脆弱性測試程序,包含了SQL注入、XSS、遠程命令執行等常見的一些安全漏洞。
下載dvwa
git clone https://github.com/ethicalhack3r/DVWA
下載好后將DVWA文件移動到/var/www/html/下
cp -r DVWA/ /var/www/html/
cd /var/www/html/
給DVWA文件夾權限
chmod 777 -R DVWA/ (-R是遞歸,也就是所有文件全部修改為777權限)
啟動mysql數據庫和Apache
service apache2 start
service mysql start
我們可以用netstat命令來查看是否開啟
netstat -anpt | grep 80
netstat -anpt | grep 3306
登錄mysql進行授權
mysql -u root 默認mysql沒有密碼
創建dvwa庫
create database dvwa;
show databases;(查看所有庫)
授權
grant all privileges on . to dvwa@127.0.0.1 identified by "123qwe";(all是所有權限,.是給所有數據庫的all權限,dvwa是用戶名,127.0.0.1為主機地址,“123qwe”是密碼,自己設置)
授權完成后按exit或者Ctrl+c退出
接下來修改dvwa配置文件
cd config/
cp config.inc.php.dist config.inc.php
config.inc.php.dist是dvwa的默認配置文件,我們不要刪除,當做備份
現在修改配置
vim config.inc.phpvim簡單使用方法:i為進入編輯模式,也就是修改內容,方向鍵控制即可;Esc退出到一般模式;:進入命令行模式,此時輸入w為保存,q為退出,wq就是保存退出。我們進入編輯模式修改完配置按Esc退出到一般模式在:wq退出即可。
這里修改的地方為db_server那里改為授權時的主機地址,db_database改為創建的dvwa庫,db_user改為授權時的用戶名,db_password改為授權時的給的密碼
修改完成后保存并退出
此時,我們直接訪問127.0.0.1/DVWA/setup.php
點擊Create/Reset Database等待幾秒后就會跳轉到登錄界面
默認用戶名密碼為admin;password
完成
剩下的shentou測試操作就靠你們自己百度了(手動捂臉)
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。