kali之DVWA

簡介

DVWA(Damn Vulnerable Web Application)是一個用來進行安全脆弱性鑑定的PHP/MySQL Web應用,旨在爲安全專業人員測試本身的專業技能和工具提供合法的環境,幫助web開發者更好的理解web應用安全防範的過程。php

DVWA共有十個模塊,分別是:html

1.Brute Force(暴力(破解))
2.Command Injection(命令行注入)
3.CSRF(跨站請求僞造)
4.File Inclusion(文件包含)
5.File Upload(文件上傳)
6.Insecure CAPTCHA (不安全的驗證碼)
7.SQL Injection(SQL注入)
8.SQL Injection(Blind)(SQL盲注)
9.XSS(Reflected)(反射型跨站腳本)
10.XSS(Stored)(存儲型跨站腳本)mysql

kali下安裝DVWA

 步驟:
  1. 首先去github上下載DVWA的安裝包,網址爲:https://github.com/ethicalhack3r/DVWAgit

  2. 將下載好的壓縮包解壓並更名爲dvwa,而後將其複製到 /var/www/html  文件夾中github

  3. 打開終端,執行如下命令:
            將apache2中止:service apache2 stop
            給dvwa文件夾相應的權限:chmod -R 755 /var/www/html/dvwa
            啓動mysql服務: service mysql start
            打開mysql: mysql -u root -p
            建立數據庫:create database dvwa;
            退出mysql:exit
            啓動apache2服務:service apache2 start
web

打開瀏覽器,在地址欄中輸入 http://127.0.0.1/dvwa/setup.php,若是報錯多是配置文件要複製一份把.dist去掉便可sql

點擊下方的Create/Reset Database建立(恢復)數據庫數據庫

提示不能鏈接Mysql,由於你的數據庫用的是root用戶,若是你用的是MariaDB那麼就不起做用,解決方案是用其餘用戶登陸。apache

新建數據庫用戶

create user 'dvwa'@'localhost' IDENTIFIED BY '';   #建立用戶dvwa,密碼爲空
GRANT ALL PRIVILEGES ON *.* to 'dvwa'@'localhost';   #賦權
flush privileges;
quit

新建了用戶,DVWA固然也要修改登陸的用戶名及配置,修改/var/www/html/dvwa/config/config.inc.php瀏覽器

把root改成dvwa,把p@ssw0rd改成空

 

重啓apache2:   service apache2 restart

此次再點擊Create/Reset Database時建立完成後到http://127.0.0.1/dvwa/login.php界面

接下來就可使用   用戶名: admin     密碼: password   登陸進行測試了!

下面就能夠用這個web項目進行掃描和攻擊測試啦~

相關文章
相關標籤/搜索