kali之DVWA

简介

DVWA(Damn Vulnerable Web Application)是一个用来进行安全脆弱性鉴定的PHP/MySQL Web应用,旨在为安全专业人员测试本身的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。php

DVWA共有十个模块,分别是:html

1.Brute Force(暴力(破解))
2.Command Injection(命令行注入)
3.CSRF(跨站请求伪造)
4.File Inclusion(文件包含)
5.File Upload(文件上传)
6.Insecure CAPTCHA (不安全的验证码)
7.SQL Injection(SQL注入)
8.SQL Injection(Blind)(SQL盲注)
9.XSS(Reflected)(反射型跨站脚本)
10.XSS(Stored)(存储型跨站脚本)mysql

kali下安装DVWA

 步骤:
  1. 首先去github上下载DVWA的安装包,网址为:https://github.com/ethicalhack3r/DVWAgit

  2. 将下载好的压缩包解压并更名为dvwa,而后将其复制到 /var/www/html  文件夹中github

  3. 打开终端,执行如下命令:
            将apache2中止:service apache2 stop
            给dvwa文件夹相应的权限:chmod -R 755 /var/www/html/dvwa
            启动mysql服务: service mysql start
            打开mysql: mysql -u root -p
            建立数据库:create database dvwa;
            退出mysql:exit
            启动apache2服务:service apache2 start
web

打开浏览器,在地址栏中输入 http://127.0.0.1/dvwa/setup.php,若是报错多是配置文件要复制一份把.dist去掉便可sql

点击下方的Create/Reset Database建立(恢复)数据库数据库

提示不能链接Mysql,由于你的数据库用的是root用户,若是你用的是MariaDB那么就不起做用,解决方案是用其余用户登陆。apache

新建数据库用户

create user 'dvwa'@'localhost' IDENTIFIED BY '';   #建立用户dvwa,密码为空
GRANT ALL PRIVILEGES ON *.* to 'dvwa'@'localhost';   #赋权
flush privileges;
quit

新建了用户,DVWA固然也要修改登陆的用户名及配置,修改/var/www/html/dvwa/config/config.inc.php浏览器

把root改成dvwa,把p@ssw0rd改成空

 

重启apache2:   service apache2 restart

此次再点击Create/Reset Database时建立完成后到http://127.0.0.1/dvwa/login.php界面

接下来就可使用   用户名: admin     密码: password   登陆进行测试了!

下面就能够用这个web项目进行扫描和攻击测试啦~

相关文章
相关标签/搜索