dvwa靶場搭建
dvwa靶場搭建
DVWA是一款滲透測試的演練系統
安裝php環境
此處選用了phpstudy
連結:https://www.xp.cn/download.html
根據系統自選
下載完成之後介面如下:
把dvwa檔案解壓放置到phpstudy的www資料夾下
配置DVWA連結資料庫
開啟config檔案,找到config.inc.php
將
D
V
W
A
[
′
d
b
u
s
e
r
′
]
=
′
r
o
o
t
′
;
將
_DVWA[ 'db_user' ] = 'root'; 將
DVWA[′dbuser′]=′root′;將_DVWA[ ‘db_password’ ] = ‘p@ssw0rd’;修改為
$_DVWA[ ‘db_password’ ] = ‘root’;
訪問本地頁面http://dvwa-master/setup.php
然後點選Create /Reset Database
之後出現介面
登陸成功
相關文章
- DVWA靶場通關教程
- DVWA靶場實戰(七)——SQL InjectionSQL
- DVWA靶場學習(一)—— Brute Force
- DVWA靶場實戰(六)——Insecure CAPTCHAAPT
- DVWA靶場實戰(九)——Weak Session IDSSession
- pikachu靶場搭建
- DVWA搭建(kali+Windows)Windows
- joker靶場
- Hat靶場
- 網安靶場環境_DVWA-讀取檔案報錯File not found! Cookie中有兩個security鍵Cookie
- 【靶場實戰】vulntarget-b漏洞靶場實戰
- 靶機練習 - ATT&CK紅隊實戰靶場 - 1. 環境搭建和漏洞利用
- pick靶場-sql注入SQL
- API安全靶場crAPIAPI
- UploadLabs靶場
- vulnhub--JIS靶場
- 紅日靶場1
- 紅日靶場二
- 紅日靶場01
- 賽寧談靶場–面向實戰的網路靶場體系
- Vulnstack內網靶場4內網
- Vulnstack內網靶場3內網
- Vulnstack內網靶場2內網
- vulnhub靶場之HACKSUDO: PROXIMACENTAURIMac
- 360眾測靶場考核
- CSRF(Pikachu靶場練習)
- Burpsuite intruder模組 越過token進行爆破,包含靶場搭建UI
- VulnHub靶場學習_HA: Chakravyuh
- Web For Pentester靶場(xss部分)Web
- 【Vulnhub靶場】DRIPPING BLUES: 1
- Vulnhub----bulldog靶場筆記筆記
- vulnhub靶場之CONTAINME: 1AI
- vulnhub靶場之CROSSROADS: 1ROS
- vulnhub靶場之ADROIT: 1.0.1
- DC1靶場練習
- bp靶場業務邏輯漏洞
- Web 靶場筆記-bWAPPWeb筆記APP
- vulnstack1靶場學習