Update avaliable. Click RELOAD to update.
目录

本地渗透测试平台DVWA的搭建步骤

1. 介绍

DVWA(Damn Vulnerable Web Application) 是一个基于php/mysql架构的测试漏洞平台,它的主要目标是帮助安全测试人员在合法的情况下测试漏洞,帮助web开发人员更好的理解和解决web中各种各样的漏洞防范措施。DVWA的目的是用一种直观的表现形式去练习一些最常见的安全漏洞。

警告 DVWA是易于受到攻击的web测试应用,不要将其上传到公网服务器中,这样别人很容易就能入侵你的服务器系统。

2. 下载安装包

DVWA的代码目前托管在Github中,可以使用Git克隆或者直接点击下载下来。

3. 创建数据库

这里使用mysql作为数据库载体,在数据库中创建DVWA的数据库

mysql> create database dvwa DEFAULT CHARACTER SET utf8 COLLATE utf8_general_ci;
Query OK, 1 row affected (0.00 sec)

4. 修改DVWA配置文件

# vi ./config/config.inc.php
$_DVWA[ 'db_user' ] = 'root';
$_DVWA[ 'db_password' ] = 'root';
$_DVWA[ 'db_database' ] = 'dvwa';

5. 申请google的reCAPTCHA并配置

这一步可以省略,毕竟需要翻墙,如果你不希望在后面测试图片验证码等操作,可以不申请google的验证码。

点击申请https://www.google.com/recaptcha/admin/create,申请完之后需要将google验证码的公钥和私钥配置到dvwa中。

# vi ./config/config.inc.php

# ReCAPTCHA settings
#   Used for the 'Insecure CAPTCHA' module
#   You'll need to generate your own keys at: https://www.google.com/recaptcha/admin/create
$_DVWA[ 'recaptcha_public_key' ]  = '6LfHHh8TAAAAAL6tNpcT5ltvHbtmAYL-OqWtzDMi';
$_DVWA[ 'recaptcha_private_key' ] = '6LfHHh8TAAAAAAl8kIgwIsPj-5uKcxaD9MzRWCNn';

6. 放置到web服务器中

由于DVWA是基于php实现的web应用,所以需要使用web服务器做为容器启动,可以直接放到apache的程序目录中,并且给该目录赋权限chmod -R 777 /var/html/www/dvwa,然后启动apache。

7. 登陆进DVWA配置

打开浏览器访问//localhost:8888/setup.php,然后点击页面下部的”Create / Reset Database“按钮。

8. 登陆进DVWA

登录地址是//localhost:8888/login.php,默认用户名密码admin/password

dvwa-install-1

dvwa-install-2

另外除了本地搭建渗透测试平台,也可以使用在线渗透测试平台,如://attack.samsclass.info/

版权所有,本作品采用知识共享署名-非商业性使用 3.0 未本地化版本许可协议进行许可。转载请注明出处:https://www.wangjun.dev//2016/05/dvwa-build/