在學習網絡安全中,經常沒有真實實驗環境幫助本身動手提高技術能力,而本地shentou測試環境就爲你們帶來了便利。本地shentou測試環境:搭建於本地來進行shentou測試的環境,一般是以網站,系統環境來作shentou測試。
DVWA (Dam Vulnerable Web Application)DVWA是用PHP+Mysql編寫的一套用於常規WEB漏洞教學和檢測的WEB脆弱性測試程序,包含了SQL注入、XSS、遠程命令執行等常見的一些安全漏洞。php
下載dvwa
git clone https://github.com/ethicalhack3r/DVWA
下載好後將DVWA文件移動到/var/www/html/下
cp -r DVWA/ /var/www/html/
cd /var/www/html/
給DVWA文件夾權限
chmod 777 -R DVWA/ (-R是遞歸,也就是全部文件所有修改成777權限)
啓動mysql數據庫和Apache
service apache2 start
service mysql start
咱們能夠用netstat命令來查看是否開啓
netstat -anpt | grep 80
netstat -anpt | grep 3306
登陸mysql進行受權
mysql -u root 默認mysql沒有密碼
建立dvwa庫
create database dvwa;
show databases;(查看全部庫)
受權
grant all privileges on . to dvwa@127.0.0.1 identified by "123qwe";(all是全部權限,.是給全部數據庫的all權限,dvwa是用戶名,127.0.0.1爲主機地址,「123qwe」是密碼,本身設置)
受權完成後按exit或者Ctrl+c退出
接下來修改dvwa配置文件
cd config/
cp config.inc.php.dist config.inc.php
config.inc.php.dist是dvwa的默認配置文件,咱們不要刪除,當作備份
如今修改配置
vim config.inc.phpvim簡單使用方法:i爲進入編輯模式,也就是修改內容,方向鍵控制便可;Esc退出到通常模式;:進入命令行模式,此時輸入w爲保存,q爲退出,wq就是保存退出。咱們進入編輯模式修改完配置按Esc退出到通常模式在:wq退出便可。
這裏修改的地方爲db_server那裏改成受權時的主機地址,db_database改成建立的dvwa庫,db_user改成受權時的用戶名,db_password改成受權時的給的密碼
修改完成後保存並退出
此時,咱們直接訪問127.0.0.1/DVWA/setup.php
點擊Create/Reset Database等待幾秒後就會跳轉到登陸界面
默認用戶名密碼爲admin;password
完成
剩下的shentou測試操做就靠大家本身百度了(手動捂臉)html