DVWA渗透测试平台配置

Damn Vulnerable Web Application (DVWA),这个应用程序有若干基于web的漏洞,比如跨站脚本 (XSS), SQL注入, CSRF,命令注入等。


下面的步骤会帮你安装一个web服务器,并运行应用程序。

1、下载并安装XAMPPhttps://www.apachefriends.org/download.html,对于Windows XP,可以在这里https://sourceforge.net/projects/xampp/files/XAMPP%20Windows/1.8.2/xampp-win32-1.8.2-6-VC9-installer.exe/download下载XAMPP。

2、一旦安装了XAMPP,到控制面板点击“Start”按钮,开启Apache和MySql服务。

3、在这里http://www.dvwa.co.uk/下载DVWA应用程序,解压文件到一个新的文件夹中,命名为“dvwa”。

4、打开“C:\xampp\htdocs”文件夹,把该文件夹里的内容移动到另外一个地方。

5、把“dvwa”文件夹拷贝到“C:\xampp\htdocs”目录。

6、在浏览器的地址栏中输入下面的内容并访问:http://127.0.0.1/dvwa/login.php

会显示一个数据库设置页面。

DVWA渗透测试平台配置

7、到“C:\xampp\htdocs\dvwa\config”文件夹下,用记事本打开“config.inc”文件。

8、移除“db_password”的值,如下图所示.

DVWA渗透测试平台配置

9、回到浏览器,然后刷新页面,会显示一个登录页面。

DVWA渗透测试平台配置

10、输入默认的登录凭证,比如“admin/password”,登录应用程序。

DVWA渗透测试平台配置

我们成功配置了一个web服务器并在其上安装了一个应用程序,现在我们通过Kali Linux或者BackTrack访问应用程序,访问http://ip-address-of-windows-xp-machine/dvwa/login.php,就可以开始攻击练习了。

当你通过Kali Linux或者BackTrack访问DVWA的时候,你可能会遇到“Access forbidden”错误,如下:

DVWA渗透测试平台配置

进入“c:\xampp\htdocs\dvwa”文件夹,打开“HTACCESS File”,定位到“allow from”行,输入Kali Linux的IP地址,如下图所示:

DVWA渗透测试平台配置

再次访问URL,你可以看到DVWA的登录页面了。

DVWA渗透测试平台配置


本文出自  http://www.freebuf.com/sectool/102661.html