kali 使用mariadb数据库本地搭建DVWA渗透测试环境

kali linux 2.0下搭建DVWA渗透测试演练平台

本文参考上文,写一写新的kali版本下的填坑问题

本人版本号:

Linux 26389 4.13.0-kali1-amd64 #1 SMP Debian 4.13.10-1kali2 (2017-11-08) x86_64 GNU/Linux

因为数据默认的是Mariadb所以本人查阅网络上的文章的都已经过时,会出现新的问题:

DVWA (Dam Vulnerable Web Application)DVWA是用PHP+Mysql编写的一套用于常规WEB漏洞教学和检测的WEB脆弱性测试程序。包含了SQL注入、XSS、盲注等常见的一些安全漏洞,在kali linux下搭建DVWA非常方便,因为所需的apache2、mysql、php等环境在kali linux中默认已经安装好了

步骤:

1. 首先去github上下载DVWA的安装包,网址为:

wget https://github.com/ethicalhack3r/DVWA/archive/master.zip

配置

2. 将下载好的压缩包使用unzip+文件名解压并改名为dvwa,然后将其复制到 /var/www/html 文件夹中

3. 打开终端,执行以下命令:

将apache2停止:service apache2 stop

给dvwa文件夹相应的权限:chmod -R 755 /var/www/html/dvwa

启动mysql服务: service mysql start

打开mysql: mysql -u root -p

创建数据库:create database dvwa;

创建新的用户并附加权限:

grant all on dvwa.* to dvwa@localhost identified by ‘123456’;

权限更新:flush privileges;

退出mysql:exit

启动apache2服务:service apache2 start

打开浏览器,在地址栏中输入 127.0.0.1/dvwa (或者 localhost/dvwa) ,浏览器会自动跳转到127.0.0.1/dvwa/setup.php 页面,看来要大功告成了,点击页面下方

Create/Reset Database按钮,竟然不能创建数据库,提示 Could not connect to the MySQL service. Please check the config file. 原来是相应配置文件还没有修改。

找到/var/www/html/dvwa/config文件夹,打开其中的config.inc.php.list文件,更改名字为config.inc.php

将$_DVWA[ ‘db_password’ ] = ‘p@ssw0rd’; 这一行改为$_DVWA[ ‘db_password’ ] = ‘123456’;

将$_DVWA[ ‘db_user’ ] = ‘root’; 这一行改为$_DVWA[ ‘db_user’ ] = ‘dvwa’;

再次进入上述网址点击Create/Reset Database按钮,提示数据库创建成功。接下来就可以进入DVWA演练平台进行练习了。默认用户名为admin,密码为password。

    原文作者:嘉图
    原文地址: https://zhuanlan.zhihu.com/p/33160179
    本文转自网络文章,转载此文章仅为分享知识,如有侵权,请联系博主进行删除。
点赞