DVWA(Damn Vulnerable Web Application)是一個用來進行安全脆弱性鑑定的PHP/MySQL Web應用,旨在爲安全專業人員測試本身的專業技能和工具提供合法的環境,幫助web開發者更好的理解web應用安全防範的過程。php
DVWA共有十個模塊,分別是:html
1.Brute Force(暴力(破解))
2.Command Injection(命令行注入)
3.CSRF(跨站請求僞造)
4.File Inclusion(文件包含)
5.File Upload(文件上傳)
6.Insecure CAPTCHA (不安全的驗證碼)
7.SQL Injection(SQL注入)
8.SQL Injection(Blind)(SQL盲注)
9.XSS(Reflected)(反射型跨站腳本)
10.XSS(Stored)(存儲型跨站腳本)mysql
步驟:
1. 首先去github上下載DVWA的安裝包,網址爲:https://github.com/ethicalhack3r/DVWAgit
2. 將下載好的壓縮包解壓並更名爲dvwa,而後將其複製到 /var/www/html 文件夾中github
3. 打開終端,執行如下命令:
將apache2中止:service apache2 stop
給dvwa文件夾相應的權限:chmod -R 755 /var/www/html/dvwa
啓動mysql服務: service mysql start
打開mysql: mysql -u root -p
建立數據庫:create database dvwa;
退出mysql:exit
啓動apache2服務:service apache2 startweb
打開瀏覽器,在地址欄中輸入 http://127.0.0.1/dvwa/setup.php,若是報錯多是配置文件要複製一份把.dist去掉便可sql
點擊下方的Create/Reset Database建立(恢復)數據庫數據庫
提示不能鏈接Mysql,由於你的數據庫用的是root用戶,若是你用的是MariaDB那麼就不起做用,解決方案是用其餘用戶登陸。apache
create user 'dvwa'@'localhost' IDENTIFIED BY ''; #建立用戶dvwa,密碼爲空 GRANT ALL PRIVILEGES ON *.* to 'dvwa'@'localhost'; #賦權 flush privileges; quit
新建了用戶,DVWA固然也要修改登陸的用戶名及配置,修改/var/www/html/dvwa/config/config.inc.php瀏覽器
把root改成dvwa,把p@ssw0rd改成空
重啓apache2: service apache2 restart
此次再點擊Create/Reset Database時建立完成後到http://127.0.0.1/dvwa/login.php界面
接下來就可使用 用戶名: admin 密碼: password 登陸進行測試了!
下面就能夠用這個web項目進行掃描和攻擊測試啦~