国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

DVWA下載、安裝及使用教程,網(wǎng)絡(luò)安全小白必看!

這篇具有很好參考價值的文章主要介紹了DVWA下載、安裝及使用教程,網(wǎng)絡(luò)安全小白必看!。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

DVWA是一款基于PHP和mysql開發(fā)的web靶場練習(xí)平臺,集成了常見的Web漏洞。旨在為安全人員測試自己的專業(yè)技能和工具提供合法的環(huán)境,幫助web開發(fā)者更好的理解web應(yīng)用安全防范的過程;

一、DVMA介紹

  • DVWA官網(wǎng)?(opens new window)
  • DVWA Github?(opens new window)

DVWA共有十個模塊,分別是:

  • Brute Force(暴力(破解))
  • Command Injection(命令行注入)
  • CSRF(跨站請求偽造)
  • File Inclusion(文件包含)
  • File Upload(文件上傳)
  • Insecure CAPTCHA (不安全的驗證碼)
  • SQL Injection(SQL注入)
  • SQL Injection(Blind)(SQL盲注)
  • XSS(Reflected)(反射型跨站腳本)
  • XSS(Stored)(存儲型跨站腳本)

需要注意的是,DVWA 1.9的代碼分為四種安全級別:Low,Medium,High,Impossible。我們可以通過比較四種級別的代碼,接觸到一些PHP代碼審計的內(nèi)容。

二、DVWA的搭建

  • 下載phpStudy?(opens new window)

phpStudy是集成了Apache和MySql的集成環(huán)境,下載好安裝phpStudy,

運行時若顯示缺少VC運行庫:?32位的VC9?(opens new window),?64位的VC9?(opens new window)

安裝好后運行127.0.0.1看是否可以出現(xiàn)界面

下載DVWA http://www.dvwa.co.uk/

下載后解壓,放到phpStudy的WWW目錄之下

  • 配置一下相關(guān)文件首先最好先配置一下phpStudy的數(shù)據(jù)庫密碼

修改后將DVWA/confing下的config.inc.php.dist修改為config.inc.php,找到其中的把原來的db_password改為剛設(shè)置的

  • 修改成功后訪問127.0.0.1/DVWA

然后創(chuàng)建好了若沒有問題便會自動跳轉(zhuǎn)至登陸界面, 賬號/密碼:admin/password

三、DVWA上的漏洞列表

DVMA正如他的名字一樣是一個包含了很多漏洞的應(yīng)用系統(tǒng)。DVWA的漏洞包括了OWASP oepen web application security project的web 10大漏洞。DVWA里面具體包括如下這些漏洞:

  • 1.暴力破解漏洞通過brute force登錄頁面進(jìn)入到該漏洞的測試位置。這個漏洞是用來測試暴力破解工具和展示不安全的弱密碼。
  • 2.命令執(zhí)行漏洞在存在風(fēng)險的系統(tǒng)上執(zhí)行命令。
  • 3.CSRF偽造跨站請求漏洞,允許攻擊者去修改應(yīng)用的管理員密碼。
  • 4.SQL注入,DVWA包括盲注和錯誤型注入兩種SQL注入漏洞類型。
  • 5.不安全的文件上傳漏洞,允許攻擊者上傳惡意的文件到web服務(wù)器上
  • 6.XSS跨站腳本漏洞,允許攻擊者注入他們自己的腳本到web服務(wù)器上。DVWA系統(tǒng)里面包含了反射性XSS和存儲型XSS兩種類型。
  • 7.文件包含漏洞,允許進(jìn)行本地文件包含執(zhí)行和遠(yuǎn)程文件包含執(zhí)行
  • 8.驗證碼繞過

dvwa下載,DVWA,網(wǎng)絡(luò)安全,web安全,滲透測試,網(wǎng)絡(luò)安全入門

?

網(wǎng)絡(luò)安全零基礎(chǔ)學(xué)習(xí)路線

對于從來沒有接觸過網(wǎng)絡(luò)安全的同學(xué),我?guī)湍銈儨?zhǔn)備了詳細(xì)的學(xué)習(xí)成長路線圖。可以說是最科學(xué)最系統(tǒng)的學(xué)習(xí)路線,大家跟著這個大的方向?qū)W習(xí)準(zhǔn)沒問題。

需要定制學(xué)習(xí)路線學(xué)習(xí)資料的評論區(qū)留言

dvwa下載,DVWA,網(wǎng)絡(luò)安全,web安全,滲透測試,網(wǎng)絡(luò)安全入門文章來源地址http://www.zghlxwxcb.cn/news/detail-667020.html

到了這里,關(guān)于DVWA下載、安裝及使用教程,網(wǎng)絡(luò)安全小白必看!的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • [網(wǎng)絡(luò)安全] Dirsearch 工具的安裝、使用詳細(xì)教程

    [網(wǎng)絡(luò)安全] Dirsearch 工具的安裝、使用詳細(xì)教程

    Dirsearch 是一個用于探測Web服務(wù)器上的隱藏目錄和文件的工具。它通過發(fā)送HTTP請求來嘗試訪問可能存在的路徑,從而找到不列在網(wǎng)站目錄頁面上的隱藏資源。 Dirsearch 的主要特點包括: 1.多線程:Dirsearch 采用多線程方式進(jìn)行目錄掃描,充分利用系統(tǒng)資源提高掃描效率。 2.字典

    2024年02月08日
    瀏覽(19)
  • 【網(wǎng)絡(luò)安全】DVWA靶場實戰(zhàn)&BurpSuite內(nèi)網(wǎng)滲透

    【網(wǎng)絡(luò)安全】DVWA靶場實戰(zhàn)&BurpSuite內(nèi)網(wǎng)滲透

    我們先來認(rèn)識一下BurpSuite中有哪些攻擊模式,然后開始實戰(zhàn)操作 下面攻擊案例即將使用,對單個參數(shù)進(jìn)行攻擊破解 聯(lián)想戰(zhàn)爭中狙擊手的作用,一次只能擊殺一名敵人 聯(lián)想古代的攻城錘,特點就是攻擊范圍比狙擊手大,但是效率不一定高 可以設(shè)置多個攻擊字段,但是payload值

    2024年02月13日
    瀏覽(17)
  • [網(wǎng)絡(luò)安全]XSS之Cookie外帶攻擊姿勢及例題詳析(基于DVWA靶場)

    [網(wǎng)絡(luò)安全]XSS之Cookie外帶攻擊姿勢及例題詳析(基于DVWA靶場)

    本文僅分享XSS攻擊知識,不承擔(dān)任何法律責(zé)任。 本文涉及的軟件等請讀者自行安裝,本文不再贅述。 XSS 的 Cookie 外帶攻擊就是一種針對 Web 應(yīng)用程序中的 XSS(跨站腳本攻擊)漏洞進(jìn)行的攻擊,攻擊者通過在 XSS 攻擊中注入惡意腳本,從而 竊取用戶的 Cookie 信息 。 在使用XSS語

    2024年02月08日
    瀏覽(23)
  • [網(wǎng)絡(luò)安全] DVWA之Content Security Policy (CSP) Bypass 攻擊姿勢及解題詳析合集

    [網(wǎng)絡(luò)安全] DVWA之Content Security Policy (CSP) Bypass 攻擊姿勢及解題詳析合集

    CSP 是 Content Security Policy(內(nèi)容安全策略)的縮寫,是一種用于增強 Web 應(yīng)用程序安全性的安全機制。它通過允許網(wǎng)站管理員控制頁面中加載內(nèi)容的來源來減少跨站腳本攻擊(XSS)等常見的安全風(fēng)險。 CSP 的工作原理是通過定義一組策略規(guī)則,指定哪些來源可以被信任和允許加

    2024年02月05日
    瀏覽(28)
  • DVWA下載安裝教程步驟

    DVWA下載安裝教程步驟

    1.下載DVWA? 并將文件解壓到phpstudy安裝目錄里面的www目錄下 ?2.打開下載完成的DVWA文件并更改文件中的 config.inc.php (將dist刪掉)里的代碼 ?3.瀏覽器只需要直接打開“http://127.0.0.1/dvwa/setup.php”即可! 4.?如果有”標(biāo)紅“提示,可能你要打開一些模塊或做一些設(shè)置,否則有些是

    2024年02月04日
    瀏覽(26)
  • 【網(wǎng)絡(luò)安全 --- kali2022安裝】kali2022 超詳細(xì)的安裝教程(提供鏡像)

    【網(wǎng)絡(luò)安全 --- kali2022安裝】kali2022 超詳細(xì)的安裝教程(提供鏡像)

    分享一個非常詳細(xì)的網(wǎng)絡(luò)安全筆記,是我學(xué)習(xí)網(wǎng)安過程中用心寫的,可以點開以下鏈接獲取: 超詳細(xì)的網(wǎng)絡(luò)安全筆記 如果你還沒有安裝vmware 虛擬機,請參考下面博客安裝 【網(wǎng)絡(luò)安全 --- 工具安裝】VMware 16.0 詳細(xì)安裝過程(提供資源)-CSDN博客 【網(wǎng)絡(luò)安全 --- 工具安裝】VMwa

    2024年02月07日
    瀏覽(31)
  • 【網(wǎng)絡(luò)安全 | Kali】基于Docker的Vulhub安裝教程指南

    【網(wǎng)絡(luò)安全 | Kali】基于Docker的Vulhub安裝教程指南

    Vulhub的搭建基于docker及docker-compose 在安裝開始前,必須升級權(quán)限才可進(jìn)行docker安裝 安裝步驟如下: 報錯是正常的,多次執(zhí)行命令即可。 如果還報錯,則運行如下命令: 再選擇y 切換目錄: 再查看目錄: 以activemq中的CVE-2015-5254為例,先切換目錄: 再切換到漏洞目錄: 啟動環(huán)

    2024年02月03日
    瀏覽(51)
  • 【網(wǎng)絡(luò)安全 --- kali2023安裝】超詳細(xì)的kali2023安裝教程(提供鏡像資源)

    【網(wǎng)絡(luò)安全 --- kali2023安裝】超詳細(xì)的kali2023安裝教程(提供鏡像資源)

    分享一個非常詳細(xì)的網(wǎng)絡(luò)安全筆記,是我學(xué)習(xí)網(wǎng)安過程中用心寫的,可以點開以下鏈接獲?。?超詳細(xì)的網(wǎng)絡(luò)安全筆記 如果你還沒有安裝vmware 虛擬機,請參考下面博客安裝 【網(wǎng)絡(luò)安全 --- 工具安裝】VMware 16.0 詳細(xì)安裝過程(提供資源)-CSDN博客 【網(wǎng)絡(luò)安全 --- 工具安裝】VMwa

    2024年02月08日
    瀏覽(17)
  • 最新Kali Linux安裝教程:從零開始打造網(wǎng)絡(luò)安全之旅

    最新Kali Linux安裝教程:從零開始打造網(wǎng)絡(luò)安全之旅

    Kali Linux,全稱為Kali Linux Distribution,是一個操作系統(tǒng)(2013-03-13誕生),是一款基于Debian的Linux發(fā)行版,基于包含了約600個安全工具,省去了繁瑣的安裝、編譯、配置、更新步驟,為所有工具運行提供了一個穩(wěn)定一致的操作系統(tǒng)基礎(chǔ),專注于網(wǎng)絡(luò)安全、滲透測試和數(shù)字取證等領(lǐng)域

    2024年02月12日
    瀏覽(25)
  • 網(wǎng)絡(luò)安全滲透神器——Burp Suite使用教程

    網(wǎng)絡(luò)安全滲透神器——Burp Suite使用教程

    下載Burpsuite Pro 2022.2.2 Jar文件、注/冊/機、jdk 私/信【助/安/社/區(qū)】公/眾/號發(fā)送 BP 領(lǐng)/取相關(guān)文件 1、安裝好jdk并配置好環(huán)境變量 2、直接運行注冊機:BurpLoaderKeygen.jar文件,雙擊或者使用 java -jar命令打開也可以。注冊機會自動識別目錄下的burpsuite_pro_v2022.2.2.jar文件,并且自動

    2024年02月11日
    瀏覽(20)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包