在学习网络安全中,经常没有真实实验环境帮助本身动手提高技术能力,而本地shentou测试环境就为你们带来了便利。本地shentou测试环境:搭建于本地来进行shentou测试的环境,一般是以网站,系统环境来作shentou测试。
DVWA (Dam Vulnerable Web Application)DVWA是用PHP+Mysql编写的一套用于常规WEB漏洞教学和检测的WEB脆弱性测试程序,包含了SQL注入、XSS、远程命令执行等常见的一些安全漏洞。php
下载dvwa
git clone https://github.com/ethicalhack3r/DVWA
下载好后将DVWA文件移动到/var/www/html/下
cp -r DVWA/ /var/www/html/
cd /var/www/html/
给DVWA文件夹权限
chmod 777 -R DVWA/ (-R是递归,也就是全部文件所有修改成777权限)
启动mysql数据库和Apache
service apache2 start
service mysql start
咱们能够用netstat命令来查看是否开启
netstat -anpt | grep 80
netstat -anpt | grep 3306
登陆mysql进行受权
mysql -u root 默认mysql没有密码
建立dvwa库
create database dvwa;
show databases;(查看全部库)
受权
grant all privileges on . to dvwa@127.0.0.1 identified by "123qwe";(all是全部权限,.是给全部数据库的all权限,dvwa是用户名,127.0.0.1为主机地址,“123qwe”是密码,本身设置)
受权完成后按exit或者Ctrl+c退出
接下来修改dvwa配置文件
cd config/
cp config.inc.php.dist config.inc.php
config.inc.php.dist是dvwa的默认配置文件,咱们不要删除,当作备份
如今修改配置
vim config.inc.phpvim简单使用方法:i为进入编辑模式,也就是修改内容,方向键控制便可;Esc退出到通常模式;:进入命令行模式,此时输入w为保存,q为退出,wq就是保存退出。咱们进入编辑模式修改完配置按Esc退出到通常模式在:wq退出便可。
这里修改的地方为db_server那里改成受权时的主机地址,db_database改成建立的dvwa库,db_user改成受权时的用户名,db_password改成受权时的给的密码
修改完成后保存并退出
此时,咱们直接访问127.0.0.1/DVWA/setup.php
点击Create/Reset Database等待几秒后就会跳转到登陆界面
默认用户名密码为admin;password
完成
剩下的shentou测试操做就靠大家本身百度了(手动捂脸)html