当前位置:   article > 正文

DVWA靶场的简介、下载与安装_dvwa官网

dvwa官网

简介

DVWA(Damn Vulnerable Web Application)一个用来进行安全脆弱性鉴定的PHP/MySQL Web 应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。
DVWA 一共包含了十个攻击模块,分别是:Brute Force(暴力(破解))、Command Injection(命令行注入)、CSRF(跨站请求伪造)、- File Inclusion(文件包含)、File Upload(文件上传)、Insecure CAPTCHA (不安全的验证码)、SQL Injection(SQL注入)、SQL Injection(Blind)(SQL盲注)、XSS(Reflected)(反射型跨站脚本)、XSS(Stored)(存储型跨站脚本)。包含了 OWASP TOP10 的所有攻击漏洞的练习环境,一站式解决所有 Web 渗透的学习环境。
另外,DVWA 还可以手动调整靶机源码的安全级别,分别为 Low,Medium,High,Impossible,级别越高,安全防护越严格,渗透难度越大。
一般 Low 级别基本没有做防护或者只是最简单的防护,很容易就能够渗透成功;而 Medium 会使用到一些非常粗糙的防护,需要使用者懂得如何去绕过防护措施;High 级别的防护则会大大提高防护级别,一般 High 级别的防护需要经验非常丰富才能成功渗透;
最后 Impossible 基本是不可能渗透成功的,所以 Impossible 的源码一般可以被参考作为生产环境 Web 防护的最佳手段。

下载地址

官网地址:https://dvwa.co.uk/
GitHub下载地址:https://github.com/digininja/DVWA
网盘下载:https://pan.baidu.com/s/1W000yYSuZGTPAxUKmWuC4g    npui
CSDN下载地址:https://download.csdn.net/download/weixin_42248871/16297403
  • 1
  • 2
  • 3
  • 4

安装

1、将下载完成后的压缩包,解压,并放在phpstudy的www目录下【可根据需要是否需要对文件重命名
】,为了方便,重命名DVWA
在这里插入图片描述
2、访问127.0.0.1/dvwa【Windows系统 URL不区分大小写】
在这里插入图片描述
3、打开dvwa文件夹下的config文件下
在这里插入图片描述
4、使用编辑器打开该文件,需要将db_user和db_password修改为对应数据库的用户名和密码

在这里插入图片描述

6、最新版本查询MySQL数据库用户、密码
在这里插入图片描述

7、修改后,保存
在这里插入图片描述
8、将config.inc.php.dist文件 重命名为config.inc.php
在这里插入图片描述

9、再次访问http://127.0.0.1/dvwa
在这里插入图片描述
10、滑动页面到最后,点击create/reset database 按钮
在这里插入图片描述
11、用户登录
在这里插入图片描述
12、默认账号密码: 账号–admin,密码–password
在这里插入图片描述

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/不正经/article/detail/726522
推荐阅读
相关标签
  

闽ICP备14008679号