DVWA安裝筆記

一、搭建LAMP環境

二、安裝DVWA

2.1 下載DVWA

2.2 解壓安裝

將下載的應用解壓到apache默認的主目錄/var/www/html:
unzip DVWA-master.zip -d /usr/www/html

2.3 啓用功能

DVWA上的漏洞,需要些刻意的配置才能被利用。訪問:http://172.0.0.2/dvwa如下,紅色表示不能正常使用:
在這裏插入圖片描述

  • 問題:PHP function allow_url_include: Disabled
    處理:編緝/etc/php.ini將allow_url_include值由Off改爲On

  • 問題:PHP module gd: Missing
    處理:yum install -y php-gd

  • 問題:reCAPTCHA key: Missing
    處理:編緝dvwa/config/config.inc.php

    • 配置:$_DVWA[ ‘recaptcha_public_key’ ] = ‘6LdK7xITAAzzAAJQTfL7fu6I-0aPl8KHHieAT_yJg’;

    • 配置:$_DVWA[ ‘recaptcha_private_key’ ] = ‘6LdK7xITAzzAAL_uw9YXVUOPoIHPZLfw2K1n5NVQ’;

  • 問題:Unable to connect to the database
    處理:編緝dvwa/config/config.inc.php,將$_DVWA[ ‘db_password’ ]的值改成自己設的數據庫root賬號的密碼
    重啓httpd(service httpd restart)刷新頁面如下圖:
    在這裏插入圖片描述
    點擊上圖中的Create/Reset Database後會創建數據庫,完後自動跳轉登錄頁面。

三、使用DVWA

3.1 登錄DVWA

DVWA登錄頁面(改成自己主機IP):http://192.168.220.128/dvwa/login.php

默認用戶名密碼是:admin/password
在這裏插入圖片描述

3.2 界面介紹

登錄後頁面如下圖,左側是漏洞菜單,選擇相應漏洞即進入存在該漏洞的頁面。
在這裏插入圖片描述

3.3 滲透學習(以SQL Injection爲例)

進入“SQL Injection”頁面,如下圖所示
“User ID”那個框顯然是注入的框了,但是我們就是小白,就不懂怎攻擊,怎麼辦呢?
練習題不會寫,那就直接看答案啊。點擊頁面右下角“View Help”就可以查看。(View Source是查看當前實現submit查找這個功能的php源代碼)
在這裏插入圖片描述
在上圖中點擊“View Help”,就會打開如下界面。其中黑條處就是注入代碼(鼠標選中就可以看到是什麼內容了)。
所以dvwa自己都把答案準備好了,完全沒必要百度這道題怎麼寫。

在這裏插入圖片描述

3.4 切換編碼安全等級

dvwa編碼有“Low/Medium/High/Impossible”四個等級;其中Impossible級表示不存在漏洞,無法攻擊。
即比如如果dvwa配置爲Impossible級,那麼3.3中的注入頁面是沒法注入的;或者反過來,如果你用各種方法都沒法攻擊dvwa,那要看看是不是把dvwa配置爲了Impossible。
我們可以在頁面右下角的”Security Level“得知當前dvwa配置的安全等級,然後可以通過”DVWA Security“配置dvwa的安全等級。
在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章