前言

DVWA代表Damn Vulnerable Web Application,是一个用于学习和练习Web应用程序漏洞的开源漏洞应用程序。它被设计成一个易于安装和配置的漏洞应用程序,旨在帮助安全专业人员和爱好者了解和熟悉不同类型的Web应用程序漏洞。

DVWA提供了一系列的漏洞场景和练习环境,用户可以通过攻击这些漏洞场景来学习和实践漏洞利用技术。这些漏洞包括常见的安全问题,如SQL注入、跨站脚本攻击(XSS)、文件包含漏洞等。通过攻击这些漏洞,用户可以了解漏洞的原理、影响和防御方法。

DVWA提供了不同的安全级别,从低到高,以满足不同技能水平的用户需求。用户可以根据自己的能力选择适当的安全级别,并进行相应的练习和挑战。

DVWA还提供了一些额外的功能和工具,如Web代理、密码破解、弱密码检测等,以帮助用户更好地理解和处理漏洞问题。

总之,DVWA是一个用于学习和练习Web应用程序漏洞的开源应用程序。它提供了一系列的漏洞场景和练习环境,帮助安全专业人员和爱好者提高对Web应用程序安全的理解和实践能力。通过使用DVWA,用户可以加深对Web应用程序漏洞的认识,并学习如何有效地保护Web应用程序免受攻击。

一、环境准备

建议采用虚拟机作为靶场环境的承载平台,以实现更灵活、可定制的配置,提高系统资源的利用效率。这种部署方式不仅能够有效隔离实验环境,降低对真实硬件的依赖,还能够快速搭建和复制实验场景,为安全测试和演练提供更为便利和可控的操作空间。通过虚拟化技术,靶场环境的部署与管理变得更为高效,同时减少了对物理资源的占用,为安全研究和实践提供了更为便捷的条件。以下是参考链接:

如何在 VM 虚拟机中安装 Win10 操作系统保姆级教程(附链接)icon-default.png?t=N7T8https://blog.csdn.net/2302_82189125/article/details/135713915?spm=1001.2014.3001.5501

二、安装 PHPStudy

可以参考以下文章来安装 PHPStudy:

如何搭建 Pikachu 靶场保姆级教程(附链接)icon-default.png?t=N7T8https://eclecticism.blog.csdn.net/article/details/135718722

三、安装 DVWA 靶场

江湖规矩,先上链接!

DVWA 靶场下载链接icon-default.png?t=N7T8https://pan.baidu.com/s/19o7MKIY45znqCstHl-RUNg?pwd=6666提取码:6666

下载后解压缩到 PHPStudy 的这个 WWW 目录下

咱们可以将这个文件夹右键重命名为 dvwa,删除后面的 -master

打开 dvwa 文件夹下的 config 文件夹

右键这个文件复制一份到这个文件夹下

打开 config.inc.php.dist 文件找到图中参数

这里只需更改密码即可($_DVWA['db_password'])

更改后关闭文件,右键文件重命名删除后面的 .dist,回车,点击是

打开 PHPStudy,点击数据库,点击创建数据库,输入数据库名、用户名、密码,最后点击确认(必须与刚刚文件中的保持一致)

四、访问 DVWA 靶场

打开 PHPStudy 选择网站,点击创建网站

域名输入 dvwa,端口更改为 8898 防止 80 端口冲突,最后点击确认

点击管理,选择打开网站

打开页面如下

输入咱们设置的 username 和 password 登录

五、初始化 DVWA 靶场

还是打开 config.inc.php 文件找到以下两个参数

复制下面内容到里面

$_DVWA[ 'recaptcha_public_key' ]  = '6LdK7xITAAzzAAJQTfL7fu6I-0aPl8KHHieAT_yJg';
$_DVWA[ 'recaptcha_private_key' ] = '6LdK7xITAzzAAL_uw9YXVUOPoIHPZLfw2K1n5NVQ'; 

再刷新网页可以看到已经生效

找到 php.ini 文件

打开搜索 allow_ 将以下两个参数修改为 On

点击创建数据库

登录,此时用户名为 admin,密码为 password,点击 login 登录

登录后的页面如下

至此,整个安装过程到这里就结束啦,如果读者觉得对您有帮助,麻烦动动小手点点赞评论收藏或关注博主,谢谢支持! !

Logo

瓜分20万奖金 获得内推名额 丰厚实物奖励 易参与易上手

更多推荐