Kali下安装 dvwa 的完整详细教程

2023-11-09

kali之DVWA

DVWA共有十个模块,分别是:

1.Brute Force(暴力(破解))
2.Command Injection(命令行注入)
3.CSRF(跨站请求伪造)
4.File Inclusion(文件包含)
5.File Upload(文件上传)
6.Insecure CAPTCHA (不安全的验证码)
7.SQL Injection(SQL注入)
8.SQL Injection(Blind)(SQL盲注)
9.XSS(Reflected)(反射型跨站脚本)
10.XSS(Stored)(存储型跨站脚本)
11.CSP (内容安全策略)

kali下安装DVWA

 步骤:
  1. 首先去github上下载DVWA的安装包,网址为:https://github.com/ethicalhack3r/DVWA

(1)下载DVWA到本地:git clone https://github.com/digininja/DVWA

  2. 将下载好的压缩包解压并改名为dvwa,然后将其复制到 /var/www/html  文件夹中

kali之DVWA_kali

  3. 打开终端,执行以下命令:
            将apache2停止:service apache2 stop
            给dvwa文件夹相应的权限:chmod -R 755 /var/www/html/dvwa
            启动mysql服务: service mysql start
            打开mysql: mysql -u root -p
            创建数据库:create database dvwa;
            退出mysql:exit
            启动apache2服务:service apache2 start
kali之DVWA_apache_02

打开浏览器,在地址栏中输入 http://127.0.0.1/dvwa/setup.php,如果报错可能是配置文件要复制一份把.dist去掉即可

kali之DVWA_apache_03

点击下方的Create/Reset Database创建(恢复)数据库

kali之DVWA_kali_04

提示不能连接Mysql,因为你的数据库用的是root用户,如果你用的是MariaDB那么就不起作用,解决方案是用其他用户登录。

kali之DVWA_解决方案_05

新建数据库用户

(1)create user 'dvwa'@'localhost' IDENTIFIED BY '';   #创建用户dvwa,密码为空
(2)GRANT ALL PRIVILEGES ON *.* to 'dvwa'@'localhost';   #赋权
(3)flush privileges;
(4)quit

这里给dvwa赋权后每台电脑都可访问,但是还要开放3306端口、并在/etc/mysql/mariadb.conf.d/50-server.cnf注释掉bind-address

kali之DVWA_php_06

新建了用户,DVWA当然也要修改登录的用户名及配置,修改/var/www/html/dvwa/config/config.inc.php

把root改为dvwa,把p@ssw0rd改为空

 kali之DVWA_mysql_07

重启apache2:   service apache2 restart

这次再点击Create/Reset Database时创建完成后到http://127.0.0.1/dvwa/login.php界面

kali之DVWA_apache_08

接下来就可以使用   用户名: admin     密码: password   登录进行测试了!

kali之DVWA_mysql_09

下面就可以用这个web项目进行扫描和进攻测试啦~

配置更改

PHP function allow_url_include: Disabled

kali之DVWA_php_10

解决方案

在php.ini配置文件中改为On

登录后复制
vi /etc/php/7.2/apache2/php.ini
   
   
  • 1.

kali之DVWA_php_11

重启服务即可 

service apache2 restart 

如果还是不行继续修改   

vi /var/www/html/dvwa/php.ini

PHP module gd: Missing - Only an issue if you want to play with captchas

kali之DVWA_apache_12

解决方案

安装php-gd模块

登录后复制
apt-get install -y php-gd
   
   
  • 1.

安装后还是Missing,不过不影响后面应用的正常使用

reCAPTCHA key: Missing

kali之DVWA_kali_13

解决方案
登录后复制
vi /var/www/html/dvwa/config/config.inc.php
   
   
  • 1.

进入https://www.google.com/recaptcha/admin生成公钥和私钥

配置$_DVWA[ 'recaptcha_public_key' ]  = '';

配置$_DVWA[ 'recaptcha_private_key' ] = '';

kali之DVWA_apache_14

没有写权限

chmod 777 ./文件(文件夹)

改其他配置文件

kali之DVWA_apache_15

解决方案
登录后复制
find / -name php.ini   #找出所有配置文件
vi #更改所有php.ini中的allow_url_fopen和allow_url_include
   
   
    kali之DVWA_mysql_16

    在kali上安装dvwa(二)

    在Kali Linux上安装DVWA

    切换到root用户,方便操作

    • 移动到 /var/www/html 目录下:cd /var/www/html

    • 下载DVWA到本地:git clone https://github.com/digininja/DVWA

    • 给予相应的权限:chmod 777 -R DVWA

    • 移动到 DVWA/config 目录下:cd DVWA/config,然后cp config.inc.php.dist config.inc.php

    • 打开 MySQLapache2 服务:service mysql startservice apache2 start

    • 登录MySQL:mysql -u root -p(默认没有密码,直接回车)

    • 创建dvwa数据库并授予权限

      sql
      create database dvwa;
      grant all privileges on *.* to dvwa@127.0.0.1 identified by "password";
      
    • 修改DVWA配置文件的用户名和密码,先打开 DVWA/config 目录下的配置文件:vim config.inc.php,然后进行修改(账号和密码分别对应步骤8的 dvwapassword

    • 在浏览器中输入链接http://127.0.0.1/DVWA,然后输入账号dvwa,密码password进行登录,登录之后点击 Create/Reset Database

    • 等待几秒钟之后会自动返回登录页面,输入账号 admin 和密码 password 即可登录

    • 在kali上安装dvwa(三)

      从https://github.com/digininja/DVWA 下载dvwa,可以通过git或者直接下载zip文件。
      在主机下载完 dvwa,解压后重命名 DVWA-master 为 dvwa 拖进虚拟机的桌面目录。(需要已安装 VMware Tools, VMware Tools 安装方法
      配置 config 文件
      打开 dvwa → dvwa → config ,将 config.inc.php.dist 的 dist 后缀去掉

      然后双击打开 config.inc.php,修改第 20、21 行的值:

       
       
      $_DVWA[ 'db_user' ] = 'dvwa'; $_DVWA[ 'db_password' ] = 'dvwa';


      进入终端:

       
       
      chmod -R 777 /root/桌面/dvwa #赋予dvwa文件夹相应的权限 mv /root/桌面/dvwa /var/www/html #将桌面上的dvwa文件移至/var/www/html下

       
       
      service mysql start #启动mysql服务 mysql -u root -p #进入mysql(密码默认为空,直接回车)

       
       
      create database dvwa; #(创建数据库,注意命令末尾的 ; 不要漏)

      为数据库设置用户名 (需对应于上面在 config.inc.php 中设置的 user 和 password)

       
       
      create user 'dvwa'@ 'localhost' identified by 'dvwa'; #创建用户名 grant all on *.* to 'dvwa'@ 'localhost'; #赋权 set password for 'dvwa'@ 'localhost' = password( 'dvwa'); #设置密码 exit #退出mysql


       
       
      service apache2 start #启动apache2服务


      然后打开浏览器,地址栏中输入 127.0.0.1/dvwa 回车后自动跳转至 127.0.0.1/dvwa/setup.php
      然后创建数据库,如下表示创建成功

      然后跳转至 127.0.0.1/dvwa/login.php 用户名和密码默认为 admin 和 password


      EOF

      本文作者EternalBlack
      本文链接: https://www.cnblogs.com/EternalBlack/p/13755632.html
      关于博主:评论和私信会在第一时间回复。或者 直接私信我。
      版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
      声援博主:如果您觉得文章对您有帮助,可以点击文章右下角 推荐一下。您的鼓励是博主的最大动力!
    本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

    Kali下安装 dvwa 的完整详细教程 的相关文章

    • 【网络安全】00后程序员,找 Bug 赚了 6,700,000元!他是怎么挖洞致富的?

      19岁 很多人正是上大学 仍伸手向父母要生活费的年纪 可有一位 00 后阿根廷少年 Santiago Lopez 靠自学成才 赚取了 100 万美元 折合人民币约 670 万元 的 Bug 赏金 成为世界上第一个白帽黑客的百万富翁 美元 少
    • 通过一个寒假能学会黑客技术吗?看完你就知道了

      一个寒假能成为黑客吗 资深白帽子来告诉你 如果你想的是学完去美国五角大楼内网随意溜达几圈 想顺走一点机密文件的话 劝你还是趁早放弃 但是成为一名初级黑客还是绰绰有余的 你只需要掌握好渗透测试 Web安全 数据库 搞懂web安全防护 SQL注
    • Linux搭建测试环境详细步骤

      本文讲解如何在Linux CentOS下部署Java Web项目的步骤 环境准备 1 Linux系统 2 JDK 3 Tomcat 4 MySQL 工具下载 一 Linux系统 本文主要是Linux CentOS7为例 自己在家练习小项目的
    • CTF之逆向入门

      逆向工程 Reverse Engineering 又称反向工程 是一种技术过程 即对一项目标产品进行逆向分析及研究 从而演绎并得出该产品的处理流程 组织结构 功能性能规格等设计要素 以制作出功能相近 但又不完全一样的产品 逆向工程源于商业及
    • 【网络安全】Web缓存欺骗攻击原理及攻防实战

      Web缓存欺骗是一种新的攻击方式 危害范围可扩大至各种技术及框架 本文仅分享Web缓存攻击知识 不承担任何由于传播 利用本文所发布内容而造成的任何后果及法律责任 文章目录 前言 攻击前提及原理 实例一 ChatGPT帐户接管漏洞 实例二 P
    • 【CTF必看】从零开始的CTF学习路线(超详细),让你从小白进阶成大神!

      最近很多朋友在后台私信我 问应该怎么入门CTF 个人认为入门CTF之前大家应该先了解到底 什么是CTF 而你 学CTF的目的又到底是什么 其次便是最好具备相应的编程能力 若是完全不具备这些能力极有可能直接被劝退 毕竟比赛的时候动不动写个脚本
    • 线程安全(中)--彻底搞懂synchronized(从偏向锁到重量级锁)

      接触过线程安全的同学想必都使用过synchronized这个关键字 在java同步代码快中 synchronized的使用方式无非有两个 通过对一个对象进行加锁来实现同步 如下面代码 synchronized lockObject 代码 对
    • 前端必备的 web 安全知识手记

      前言 安全这种东西就是不发生则已 一发生则惊人 作为前端 平时对这方面的知识没啥研究 最近了解了下 特此沉淀 文章内容包括以下几个典型的 web 安全知识点 XSS CSRF 点击劫持 SQL 注入和上传问题等 下文以小王代指攻击者 话不多
    • 用户数据中的幸存者偏差

      幸存者偏差 Survivorship bias 是一种常见的逻辑谬误 意思是没有考虑到筛选的过程 忽略了被筛选掉的关键信息 只看到经过筛选后而产生的结果 先讲个故事 二战时 无奈德国空防强大 盟军战机损毁严重 于是军方便找来科学家统计飞机受
    • 2024年网络安全十10大发展趋势发布

      2023年网络安全十10大发展趋势发布 近日 中国计算机学会 CCF 计算机安全专委会中 来自国家网络安全主管部门 高校 科研院所 大型央企 民营企业的委员投票评选出2023年网络安全十大发展趋势 福利 趋势一 数据安全治理成为数字经济的基
    • 白帽子如何快速挖到人生的第一个漏洞 | 购物站点挖掘商城漏洞

      本文针对人群 很多朋友们接触安全都是通过书籍 网上流传的PDF 亦或是通过论坛里的文章 但可能经过了这样一段时间的学习 了解了一些常见漏洞的原理之后 对于漏洞挖掘还不是很清楚 甚至不明白如何下手 可能你通过 sql labs 初步掌握了sq
    • Android开发中常见安全问题和解决方案

      前言 开发APP时经常有问到 APP的安全怎么保障 应用程序被PJ了怎么办 手机被人捡去了怎么办 特别在号称 安全第一 风控牛逼 的银行系统内 移动产品安全性仍被持有怀疑态度 那我们来总结下APP安全的方向和具体知识 1 应用程序安全 2
    • 渗透测试常用工具汇总_渗透测试实战

      1 Wireshark Wireshark 前称Ethereal 是一个网络分包分析软件 是世界上使用最多的网络协议分析器 Wireshark 兼容所有主要的操作系统 如 Windows Linux macOS 和 Solaris kali
    • 数据加密保障数据安全

      一 目标 1 1 预研需求 数据加密是安全领域中常用的安全措施 它们的主要作用是保护数据的机密性和完整性 以防止未经授权的访问 窃取 篡改或泄漏敏感信息 数据传输加密 保护敏感数据在传输过程中的安全 当数据通过网络传输时 它们可能会经过多个
    • 内网安全:隧道技术详解

      目录 隧道技术 反向连接技术 反向连接实验所用网络拓扑图及说明 网络说明 防火墙限制说明 实验前提说明 实战一 CS反向连接上线 拿下Win2008 一 使用转发代理上线创建监听器 二 上传后门执行上线 隧道技术 SMB协议 SMB协议介绍
    • 【网络安全】——区块链安全和共识机制

      区块链安全和共识机制 摘要 区块链技术作为一种分布式去中心化的技术 在无需第三方的情况下 使得未建立信任的交易双方可以达成交易 因此 区块链技术近年来也在金融 医疗 能源等多个行业得到了快速发展 然而 区块链为无信任的网络提供保障的同时 也
    • 为什么我强烈推荐大学生打CTF!

      前言 写这个文章是因为我很多粉丝都是学生 经常有人问 感觉大一第一个学期忙忙碌碌的过去了 啥都会一点 但是自己很难系统的学习到整个知识体系 很迷茫 想知道要如何高效学习 这篇文章我主要就围绕两点 减少那些罗里吧嗦的废话 直接上干货 CTF如
    • 为什么这么多人自学黑客,但没过多久就放弃了(掌握正确的网络安全学习路线很重要)

      网络安全是一个 不断发展和演变 的领域 以下是一个 网络安全学习路线规划 旨在帮助初学者快速入门和提高自己的技能 基础知识 网络安全的 基础知识 包括 网络结构 操作系统 编程语言 等方面的知识 学习这些基础知识对理解网络安全的原理和技术至
    • 【安全】mybatis中#{}和${}导致sql注入问题及解决办法

      0 问题 使用mybatis的时候遇到了 和 可能导致sql注入的问题 1 预先了解 1 底层通过prepareStatement对当前传入的sql进行了预编译 一个 被解析为一个参数占位符 解析之后会将String类型的数据自动加上引号
    • 【方法】如何把Excel“只读方式”变成可直接编辑?

      Excel在 只读方式 下 编辑后是无法直接保存原文件的 那如何可以直接编辑原文件呢 下面来一起看看看吧 如果Excel设置的是无密码的 只读方式 那在打开Excel后 会出现对话框 提示 是否以只读方式打开 如果想直接编辑文件 选择 否

    随机推荐