在kali Linux裏面搭建DVWA漏洞環境
DVWA主要是用於學習Web的常見攻擊,好比SQL注入、XSS等的一個滲透測試系統,下面我將結合XAMPP來講明它的安裝過程。
1、環境
Windows XP系統映像
Kali Linux虛擬映像
XAMPP:5.6.24
DVWA:1.9
安裝虛擬機及所需鏡像
虛擬機安裝好以後
2、XAMPP安裝
二、一旦安裝了XAMPP,到控制面板點擊「Start」按鈕,開啓Apache和MySql服務。
四、打開「C:\xampp\htdocs」文件夾,把該文件夾裏的內容移動到另一個地方。
五、把「dvwa」文件夾拷貝到「C:\xampp\htdocs」目錄。
七、到「C:\xampp\htdocs\dvwa\config」文件夾下,用記事本打開「config.inc」文件。
八、移除「db_password」的值,以下圖所示.
九、回到瀏覽器,而後刷新頁面,會顯示一個登陸頁面。
十、輸入默認的登陸憑證,好比「admin/password」,登陸應用程序。
咱們成功配置了一個web服務器並在其上安裝了一個應用程序,如今咱們經過Kali Linux或者BackTrack訪問應用程序。
當你經過Kali Linux或者BackTrack訪問DVWA的時候,你可能會遇到「Access forbidden」錯誤,以下:
進入「c:\xampp\htdocs\dvwa」文件夾,打開「HTACCESS File」,定位到「allow from」行,輸入Kali Linux的IP地址。
再次訪問
注意~
問題集錦:
XAMPP中容易遇到的問題
XAMPP的安裝和普通軟件的安裝同樣,這裏再也不贅述。當安裝完成後打開,若是apache或者mysql沒法啓動,有多是由於端口衝突的問題,修改方法以下:
1.點擊apache的config鍵,在下拉列表中選擇httpd.conf,將裏面的全部80端口用另外一個端口號代替,好比8000;
2.再次點擊apache的config鍵,在下拉列表中選擇httpd-ssl.conf,將裏面的全部443端口用另外一個端口號代替,好比4443;
3.點擊mysql的config鍵,選擇my.ini,將文件中的全部3306端口用另外一個端口號代替;
不過我在安裝過程當中mysql沒有出現端口被佔用的狀況,因此只修改了apache的兩個配置文件,接下來點擊start鍵,就能夠看到apache和mysql均可以正常啓動了。
DVWA中容易遇到的問題
假設xampp的安裝路徑是F:\install\xampp,apache的配置端口是8000,此時打開瀏覽器,輸入
http://127.0.0.1:8000,能夠看到網頁已經可以正常顯示了,下面來完成dvwa的配置。
1.先從官網下載dvwa的zip壓縮包,把解壓縮文件更名爲dvwa(能夠不改,我只是爲了方便),而後放到F:\install\xampp\htdocs目錄下,再次打開瀏覽器,輸入
http://127.0.0.1:8000/dvwa,就能夠看到dvwa的安裝頁面了;
2.一些錯誤的解決辦法
(1)PHP function allow_url_include disabled
打開/xampp/php/php.ini,找到
allow_url_include=Off
改成
allow_url_include=On
(2)Could not connect to the mysql service. please check the config file
打開/xampp/htdocs/dvwa/config/config.inc.php,將
$_DVWA['db_user'] = 'root'
$_DVWA[''db_password] = 'p@ssw0rd'
改成
$_DVWA[ 'db_user' ] = 'root';
$_DVWA[ 'db_password' ] = '';
這個應該是XAMPP中mysql的默認用戶名和密碼吧,我不清楚不一樣版本的XAMPP是否是不同,由於在網上也有看到默認用戶名是root,默認密碼也是root的說法,我嘗試過這種改法,可是不成功。
(3)reCAPTCHA key:Missing
打開/xampp/htdocs/dvwa/config/config.inc.php,將
$_DVWA[ 'recaptcha_public_key' ] = '';
$_DVWA[ 'recaptcha_private_key' ] = '';
改成
$_DVWA[ 'recaptcha_public_key' ] = '6LdK7xITAAzzAAJQTfL7fu6I-0aPl8KHHieAT_yJg';
$_DVWA[ 'recaptcha_private_key' ] = '6LdK7xITAzzAAL_uw9YXVUOPoIHPZLfw2K1n5NVQ';