博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
Kali部署DVWA和OWASPBWA
阅读量:5272 次
发布时间:2019-06-14

本文共 2840 字,大约阅读时间需要 9 分钟。

自己的备忘录,这里记录Kali部署DVWA和OWASPBWA,其中遇到的问题会在下一篇文章记录

DVWA(Damn Vulnerable Web App)是一个基于PHP/MySql搭建的Web应用程序,旨在为安全专业人员测试自己的专业技能和工具提供合法的 环境,帮助Web开发者更好的理解Web应用安全防范的过程。

DVWA一共包含十个模块分别是:

1.Bruce Force //暴力破解

2.Command Injection //命令注入

3.CSRF //跨站请求伪造

4.File Inclusion //文件包含

5.File Upload //文件上传漏洞

6.Insecure CAPTCHA //不安全的验证

7.SQL Injection //sql注入

8.SQL Injection(Blind) //sql注入(盲注)

9.XSS(Reflected) //反射型XSS

10.XSS(Stored) //存储型XSS

同时每个模块的代码都有4种安全等级:Low、Medium、High、Impossible。通过从低难度到高难度的测试并参考代码变化可帮助学习者更快的理解漏洞的原理。

OWASP Broken Web Applications Project是OWASP出品的一款基于虚拟机的渗透测试演练工具(VM),由于包含了诸多供测试的安全弱点,所以强烈建议在host only或NAT的虚拟机网络模式下使用。

0x1 获取dvwa安装包并解压

从Github获取dvwa压缩包:

wget https://github.com/ethicalhack3r/DVWA/archive/master.zip

 

已经存在本地了

 

 

解压并释放到指定文件夹 /var/www/html

unzip -o -d /var/www/html master.zip

 

进入到/var/www/html文件夹,把解压的文件夹DVWA-master重命名为dvwa

 

重命名

 

 

0x2 赋予dvwa文件夹相应权限

先停止apache2服务,以防万一,在终端输入:

service apache2 stop

 
赋予dvwa文件夹相应的755权限,接着在终端中输入:
chmod -R 755 /var/www/html/dvwa

 

赋予dvwa文件夹内文件相应的755权限,接着在终端中输入:

cd /var/www/html/dvwa/chmod 755 hackable/uploads/chmod 755 external/phpids/0.6/lib/IDS/tmp/phpids_log.txtchmod 755 config/

 

0x3 配置Mysql数据库

 Kali2018默认是的MariaDB数据库,并不是Mysql,不能按照Mysql的配置来不然会报错

错误信息如下:

Could not connect to MySQL service.Pls. check the config file.
Your database user is root,if you are using MariaDB, this will not work,pls. read the README.md file.

见下图:

 

开启MySQL服务,打开终端输入以下命令:

service mysql start

 

运行如下命令连接 MySQL ,默认是进入MariaDB,

mysql -uroot -p

需要注意,此时需要输入的密码默认是空,不需要填写,直接Enter跳过即可

 

进入mysql,并将mysql的密码改为 password

use mysql;update user set password=PASSWORD('xxxxxx') where User='root';

 

接着逐行进行如下命令行操作:

create user dvwa;grant all on dvwa.* to dvwa@localhost identified by 'password';flush privileges;grant all on dvwa.* to 'dvwa'@'%';flush privileges;

 

0x4 配置PHP

配置PHP,GD支持

apt-get install php-gd

 

 

修改php配置文件

找到 '' /etc/php/7.2/apache2/ '' 文件夹,用文档编辑器打开 '' php.ini '' 文件

更改如下两项:

''allow_url_include=Off'' 改为 ''allow_url_include=On''

''display_errors=Off'' 改为 ''display_errors=On''

 

进入到  /var/www/html/dvwa/config 文件夹,把配置模版文件config.inc.php.dist 复制一份 , 并命名为config.inc.php

 

右键,用文档编辑器打开该文件,配置 ‘ReCAPTCHA settings’,将谷】歌生成的keys分别填入如下部分(生成ReCAPTCHA请自行学习);

ReCAPTCHA需要找谷。歌配置,进入网址 https://www.google.com/recaptcha/admin/create 去生成新的ReCAPTCHA;

谷、歌端配置如下:

01

 02

 

03

继续修改这个文件,将内部的数据库链接配置修改,根据刚刚的设定,用户名是dvwa,密码是password

需要把如下部分改为dvwa和password

'db_user' = 'dvwa';'db_password' = 'password';

 

0x5 启动apache2和mysql服务

命令行启动apache2和mysql服务

service apache2 startservice mysql start

 

 打开kaili的浏览器,地址栏输入 localhost/dvwa,就会跳转到如下界面:

 

设置界面

 

 

0x6 在DVWA界面配置数据库

 点击Create/Reset Database,进行DVWA的数据库配置

成功界面:

失败界面:(注意检查数据库配置和config文件内的配置)

 

0x7 登陆到DVWA

默认用户名和密码是admin/password

成功进入靶场!

 

 

0x8 虚拟机安装OWASPBWA靶机系统全家桶

OWASPBWA 是个靶机系统全家福,现在这些靶机系统全部被打包放到一个虚拟机镜像内,请在这里(),解压后用Vmware和VirtualBox直接打开就行;

然后在浏览器的地址栏输入地址,就能进入靶机网页端;

 下面已经罗列各种靶机系统,可以尽情实验了。

转载于:https://www.cnblogs.com/fatox/p/10394558.html

你可能感兴趣的文章
数组去重
查看>>
npm install --save 与 npm install --save-dev 的区别
查看>>
sparkstreaming + kafka + zookeeper + hbase整体发布说明
查看>>
api proxy设置 后端服务器代理
查看>>
用户svn密码自定义
查看>>
HDU 4539 郑厂长系列故事――排兵布阵(曼哈顿距离)
查看>>
python--函数式编程--9
查看>>
大二(上)------我欠青春一份疯狂
查看>>
myeclipse,eclipse设置编码格式的4种情况,以及遇见部分问题的解决办法。
查看>>
magento 去掉index.php .html
查看>>
Spark运行模式_本地伪集群运行模式(单机模拟集群)
查看>>
计算机网络体系结构与参考模型
查看>>
Winform开发框架之权限管理系统功能介绍
查看>>
从C#到Objective-C,循序渐进学习苹果开发(1)--准备开发账号和开发环境
查看>>
视图的定义、更新、撤销
查看>>
iOS之页面传值-----单例传值、通知传值
查看>>
数组换位子
查看>>
软件测试草图
查看>>
一个App项目设计开发完整流程
查看>>
如何使用iClap创建普通批注
查看>>