精华内容
下载资源
问答
  • Web渗透环境搭建

    2021-04-27 05:44:41
    第一部分:基础环境搭建1.1 PHPStudy环境搭建我们要学习渗透测试,首先要在本地搭建环境,因为私自渗透别人网站是非法的哦!!!谨记!!!选择PHPStudy这个软件是可以满足我们多种的网络环境,并且可以随意进行版本切换,主要...

    第一部分:基础环境搭建

    1.1 PHPStudy环境搭建

    我们要学习渗透测试,首先要在本地搭建环境,因为私自渗透别人网站是非法的哦!!!谨记!!!

    选择PHPStudy这个软件是可以满足我们多种的网络环境,并且可以随意进行版本切换,主要是节省时间.

    说明 : 我们安装的所有软件一定不要有中文路径,不然会出现各种奇葩不好排查的问题.

    3dc53366672aa9f55d809ec83c0ba085.png

    41e8617d5ca62eb6f9c22094ea6dbc0c.png

    3998e70d7d2dcf95e9cad95fd3338d4e.png

    根据提示我们缺少微软的某些库文件,我们可以直接安装V11和V14;

    也可以安装库合集---->建议直接安装微软运行库合集比较方便.

    5d532f9006df7acaff786f8480a67e92.png

    036cc9995e67fcd1154cc2a9fdd76fa1.png

    3f3f01460d8a8c6162b35a23d97ebf4e.png

    b3c0a510d5660ca0c609ccf0ae2a0ab2.png

    在本地浏览器打开,能访问到http://localhost/phpinfo.php如下图所示,表示环境正常

    e799a9a805e19295c4aaf4746b8ed8ba.png

    说明: 端口如果被占用,通过下图位置修改端口即可. 能正常启动就不用设置.

    如图选项中没有√表示已经开启; 空表示没有开启.

    3260cc6646cbfcbf21a0eaaf0a153d94.png

    我们点击下图的"允许目录列表",有√为正确.

    说明: 这里我们实验环境为了方便开启,实际场景为了不让别人随意看到我们的目录结构,一般都会关闭.

    41b4350f8a5f53d7f161d429abf4cc43.png

    我们把测试网站php和l.php打包放到aaa目录里,否则无法直接读取根目录下的目录.

    f6fe45c7d4ba4485312143e04f71a38a.png

    d885282fa0180d5a2f27d80b70f59abc.png

    1.2 DVWA环境搭建

    说明:下边靶机源码可以通过百度搜索获取(这里略.)

    所有的靶机源码要放到phpstudy的网站根路径下才可以.

    795a14a0a59cb49715e3dbdf93f72bd0.png

    下载dvwa源码,并解压放到www目录下(主文件命名为dvwa)

    修改配置文件 D:\phpStudy\PHPTutorial\WWW\dvwa\config\config.inc.php 中的数据库用户名和密码为root

    如果dvwa目录下最开始文件名叫config.inc.php.dist修改为config.inc.php即可.

    $_DVWA = array();

    $_DVWA[ 'db_server' ]   = '127.0.0.1';

    $_DVWA[ 'db_database' ] = 'dvwa';

    $_DVWA[ 'db_user' ]     = 'root';

    $_DVWA[ 'db_password' ] = 'root';

    访问localhost/dvwa也会自动跳转;不能就手工输入localhost/dvwa/setup.php

    说明:默认远程文件包含是关闭状态.

    e35790111808e4837f5ebb073c5ee19c.png

    a44f16954abba280559b0403c1ea3abe.png

    daedf324722c8b3e77bd41063199ef6e.png

    默认登录的用户名密码是:admin/password

    fc900c0bd954d4a0f213c812d54b163c.png

    1.3 Picachu环境搭建

    靶机说明:含有多种web漏洞的靶机渗透测试环境,比较全.

    把源码解压,并重命名为pikachu,放到www根目录下

    修改mysql连接文件:D:\phpStudy\PHPTutorial\WWW\pikachu\inc\config.inc.php

    define('DBHOST', '127.0.0.1');//将localhost或者127.0.0.1修改为数据库服务器的地址

    define('DBUSER', 'root');//将root修改为连接mysql的用户名

    define('DBPW', 'root'); //将root修改为连接mysql的密码,如果改了还是连接不上,请先手动连接下你的数据库,确保数据库服务没问题在说!

    define('DBNAME', 'pikachu');//自定义,建议不修改

    define('DBPORT', '3306');//数据库端口

    1.4 sqli环境搭建

    把sqlilab-master解压,并重命名为sqli文件夹放到www(D:\phpStudy\PHPTutorial\WWW)根目录下.一定要注意目录结构

    1f791e62bad0ce40f1788162a85df30b.png

    修改数据库连接配置文件D:\phpStudy\PHPTutorial\WWW\sqli\sql-connections\db-creds.inc文件

    //give your mysql connection username n password

    $dbuser ='root';   #连接数据库用户名

    $dbpass ='root';   #连接数据库密码

    $dbname ="security"; #数据库名

    $host = 'localhost';

    $dbname1 = "challenges";

    ?>

    浏览器访问,创建数据库

    7a3d0abc7edb46ca73f62e95fb4b9713.png

    0677f0fbfbf662812e93eda0e252d922.png

    1.5 bwapp环境搭建

    靶机说明 : 针对常见web漏洞和会话劫持等环境进行模拟.

    phpstudy下载网站: windows版phpstudy下载

    phpstudy2018

    搭建过程

    (1)把bmapp源码放到www目录下

    (2)修改WWW\bwapp\bwapp\admin\settings文件

    (3)配置说明

    #Database connection settings:当前连接数据库的用户名和密码

    $db_server = "localhost";

    $db_username = "root";

    $db_password = "bug";#改为root

    $db_name = "bwapp";

    #默认登录账号和密码

    $login = "bee";

    $password = "bug";

    (4)安装数据库

    a5704627a78e5d0d7827e2683aece256.png

    95f4295a4ebf77fd43a2fd577248cf6d.png

    展开全文
  • web渗透环境搭建

    2019-09-24 14:35:39
    一、为什么要搭建环境?  为了更好的模拟黑客攻击,为专业的安全测试人员提供合法的环境。 二、搭建DVWA网站 1、名词翻译:  Damn Vulnerable Web Application(DVWA): 可恶的易受攻击的web应用程序 2、...

    一、为什么要搭建环境?

       为了更好的模拟黑客攻击,为专业的安全测试人员提供合法的环境。

    二、搭建DVWA网站

    1、名词翻译:

      Damn Vulnerable Web Application(DVWA): 可恶的易受攻击的web应用程序

    2、名词解释:

      是一个用来进行安全脆弱性鉴定的PHP/Mysql 的web应用,旨在为安全人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。

    3、搭建网站

      a.安装集成环境:phpstudy

        a.1: 先解压phpstudy,双击运行程序。

        

     

     

        a.2:phpstudy的默认安装路径是D盘,可以修改。

        

        a.3:这里选择“是”

        

        a.4:选择允许访问。

        

        a.5: 安装成功,下图是phpstudy的启动界面。

        

      b、安装数据库

        b.1: 打开phpstudy的安装路径,可以看到里面有很多环境(apache,IIS,MySQL,php等)。将DVWA-master放在下面www文件路径下。

        

        b.2: 查看配置文件,以记事本的方式打开。

        

        b.3:查看配置文件,IP,数据库名称,用户名,密码等。

        

        b.4 创建数据库。运行phpstudy,点击->其他选项菜单->MySQL工具->快速创建数据库。

        

     

        b.5 输入数据库名称,点击确定。这样一个数据库就快速创建好了。

        

        

      c.php设置

         c.1 点击允许目录列表

        

        c.2 浏览器中输入本机ip,查看,相当于把www里面的目录文件列出来了。

        

     

     

     

         c.3  点开第一个目录,输入admin/admin 点击登录。

        

        c.4 初始化导入数据。

        

        c.5  登录数据库查看,已经自动导入好了数据。

        

     

     ----------------------------------------------------我是分割线-------------------------------------------

    整个DVWA的环境搭建就完成啦!

     

    转载于:https://www.cnblogs.com/startingpoint-fly/p/10978753.html

    展开全文
  • DVWA的简介和搭建 https://blog.csdn.net/qq_40023447/article/details/80960325 sqlmap -u “http://192.168.149.145/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie “security=low; ...

    DVWA的简介和搭建
    https://blog.csdn.net/qq_40023447/article/details/80960325
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    sqlmap -u “http://192.168.149.145/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie “security=low; PHPSESSID=ksvcpi7o0rhu9r0ij0vjjddr42” --batch --dbs
    在这里插入图片描述
    sqlmap -u “http://192.168.149.145/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#” --cookie “security=low; PHPSESSID=ksvcpi7o0rhu9r0ij0vjjddr42” --batch --current-db
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

    在这里插入图片描述

    在这里插入图片描述

    在这里插入图片描述

    展开全文
  • Web安全渗透学习-环境搭建

    千次阅读 2019-06-25 14:43:46
    Web安全渗透-学习笔记-第一阶段环境准备OWASP靶机下载OWASP下载教程Kali虚拟机安装虚拟机网络环境设置虚拟机无法上网的情况小得 环境准备 首先我只是一名纯小白,特别纯那种,目前只是对Web安全渗透的知识做一些...

    环境准备

    首先我只是一名纯小白,特别纯那种,目前只是对Web安全渗透的知识做一些了解和学习,还远远不能真正的去实战,所以只能在虚拟环境下进行相关实验。并且可能很多地方都有错误,hhh,总之能学一点是一点。

    OWASP靶机下载

    OWASP是一个安全组织,我也是刚开始接触相关知识不久,owasp靶机上面存在着大多的已知漏洞,我们可以通过上面很多的漏洞对它进行实验,加深我们对渗透知识的理解。

    OWASP下载教程

    PS:本来想截图的操作的,发现我还不会玩这个博客
    进入OWASP的官方网站找到相应文件进行下载:
    https://www.owasp.org/index.php/Main_Page
    好吧,我好像忘记怎么下载的了,我直接存百度网盘了,百度网盘下载方便,主要是官网全英文,不习惯,反正这个也好几年没更新了。
    百度网盘链接:https://pan.baidu.com/s/1QoNqGZ08ejeKxU2Olp3nEw 提取码:1uen
    这是个虚拟机的压缩文件,相信VMware也都熟悉的,把文件下载后解压,然后用VMware打开就行了,系统默认用户名和密码为root和owaspbwa,并且这个密码也基本是通用的,比如mysql的用户名和密码也是这个。并且使用VMware打开该虚拟机时,下面的描述也提示了系统用户名和密码等。
    在这里插入图片描述

    Kali虚拟机安装

    我们除了要准备OWASP之外,还需要准备Kali虚拟机,使用Kali虚拟机作为我们的攻击机,然后我们机器如果有多余的资源,我们还可以准备一个Win7的虚拟机,考虑到中途会使用一些安全工具,然而许多安全工具都会被类似360之类的报毒并且查杀,并且也为了考虑到自身物理机的安全,因为有些安全工具自己也不好确定到底是否安全,是否会被其他人注入了后门从而放到网络上的。总之,为了安全起见,还是建议重新安装一台Windows虚拟机来进行操作。我的电脑由于配置不行,托两台虚拟机就差不多了,所以我使用的是物理机的操作系统进行对相关知识的了解。
    具体Kali虚拟机和Windows虚拟机的安装过程就不多说了,反正我也只是加深自己对这些知识的理解与掌握。

    虚拟机网络环境设置

    我们都知道虚拟机的联网方式有三种,分别是桥接、NAT、和仅主机模式;大概说一下桥接和NAT,桥接说得简单一点就是使用了桥接模式的虚拟机在互联网上能够查询到;使用NAT模式的虚拟机在互联网上就查询不到,我是这样理解的。然而我们的OWASP靶机几乎就是一个漏洞百出的操作系统,如果使用桥接模式的话可能也不怎么安全(应该是我多想了),所以建议还是使用NAT模式。并且我们设置网络的时候要保证Kali虚拟机、OWASP虚拟机和另一台实验机能够互相通信,这是一个很简单的道理。
    我自己弄的时候发现使用NAT模式下,物理机在浏览器中输入OWASP的IP却不能访问,但是能ping通,还不知道是个什么情况。

    虚拟机无法上网的情况

    • 如果虚拟机使用的是桥接模式的话IP地址要和物理机的IP保持在同一个局域网内,如果连接的是无线网络,那么虚拟机的“虚拟网络编辑器”选项中,虚拟机桥接的网卡要选择自动,然后再把虚拟机IP设置为和无线网络同一个网段就可以正常上网了。

    在这里插入图片描述

    • 如果使用的是NAT模式,发现虚拟机无法正常获得IP地址的话确认一下物理机的NAT服务是否开启,具体方法是:按Win+R键,输入services.msc然后打开Windows服务,在里面找到相关服务,并确定服务是否开启,如果没有开启,就把服务启动起来,然后重新让虚拟机获取一下IP地址应该就能正常上网了。
      在这里插入图片描述
      在虚拟机终端中输入命令:
      dhclient -r 表示移除当前自动获取的IP地址
      dhclient -v eth0 表示使eth0网卡自动获取IP地址,并查看详细的获取过程,可以不加 -v 选项
      最后我们确认一下是否能正常访问OWASP,在物理机或者Kali虚拟机的浏览器内,输入OWASP虚拟机的IP地址,弹出如下界面表示能够正常访问,我们也可以使用和探索相关的漏洞啦!
      在这里插入图片描述

    小得

    原来还有OWASP这个组织啊(/流汗),原来这才是真正的靶机,我以前都搞错了。为了学习,要坚持写博客,加油!

    展开全文
  • web渗透环境之dvwa搭建

    2020-09-30 15:48:41
    首先,我们要安装一个php集成环境,这里我用phpstudy小皮版的,大家可以直接官网进行下载: https://www.xp.cn/ 安装好后,我们直接启动wnmp 然后,我们再去dvwa的官网下载源码文件; http://www.dvwa.co.uk/ 下载好后...
  • web渗透 早期Web渗透其实是攻击Web服务器,比如IIS或者是Tomcat C/S架构时期:程序员很累,需要兼顾两方面的问题 后来程序猿们觉得这种方式复杂,后来就有了B/S架构: 只需要一个浏览器即可,而程序猿只需要遵循...
  • 笔者从事信息安全相关工作多年,长期进行风险评估、等保测评、渗透测试等项目的实施,有丰富的实战经验。专注于研究 Web 安全、熟知...渗透测试基本环境搭建 渗透测试基本流程 网站基础与信息搜集 端口扫描与实践 ...
  • 渗透测试工具:DVWA(Damn Vulnerable Web Application)是一个用来进行安全脆弱性鉴定的PHP/MySQL Web应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的...
  • 搭建DVWA Web渗透测试靶场

    千次阅读 多人点赞 2020-01-31 01:14:48
    搭建DVWA Web渗透测试靶场,进行Web安全测试练习
  • Web安全渗透学习-环境搭建-附件资源
  • Kali渗透测试之实验环境搭建

    千次阅读 2019-06-04 20:27:02
    自己搭建实验环境既安全又利于学习 虚拟机平台 模拟真实网络 防火墙 M0n0wall防火墙 学会设置M0n0wall防火墙 常用防火墙 背靠背防火墙 Pfsense 有waf和防病毒,安全措施比较多 ...
  • 渗透测试4---web渗透测试环境搭建

    千次阅读 2019-10-25 00:41:08
    用VMware Workstation 搭建虚拟机环境 靶机:实验机 通关小游戏 https://www.hackthissite.org/missions/basic/1/ 有的密码会藏在源代码的注释中 firefox常用插件 Cookie-Editor 编辑cookie用的 HackBar 黑客工具条...
  • 参考链接:搭建mono防火墙视频教程 https://mp.weixin.qq.com/s?__biz=MzU1NjgzOTAyMg==&mid=2247488369&idx=1&sn=3e6ca2c973caf7bf5dd25ff0c2d3e78f&chksm=fc3faa70cb4823667b4c539eabd5cdfe49d8...
  • 三、搭建测试网站: 1.下载:xampp或者类似建站集成软件并安装。 2.下载网站:https://github.com/zhuifengshaonianhanlu/pikachu 3.把网站拷贝到xampp安装的路径:E:\xampp\htdocs下。然后通过访问本地+/pikachu 4....
  • Web渗透技术及实战案例解析》从Web渗透的专业角度,结合网络安全中的实际案例,图文并茂地再现Web渗透的精彩过程。《Web渗透技术及实战案例解析》共分7章,由浅入深地介绍和分析了目前网络流行的Web渗透攻击方法和...
  • 一、课程介绍 1、DVWA(Damn Vulnerable Web App)是一个基于PHP/MySql搭建Web应用程序,旨在为安全专业人员测试自己的专业技能和工具提供合法的 环境,帮助Web开发者更好的理解Web应用安全防范的过程。...
  • Centos6.5中搭建WEB渗透环境DVWA渗透测试环境 搭建前的准备 1.1 修改系统网卡配置,保证外网联通性 搭建DAWA渗透测试环境应该搭建在虚拟机中,所以应该事先先在VMware-Station中安装一个Centos虚拟机。这里我选择...
  • Web信息安全1-渗透测试靶场搭建

    千次阅读 2020-07-10 20:55:56
    把config.inc.php.dist 重命名为 config.inc.php 访问dvwa http://localhost/dvwa/login.php 第一次会是这个样子,先创建渗透测试用的数据库 等待一下,成功后会跳到登录页面,账号 admin 密码 password 设置安全性...
  • DVWA渗透测试环境搭建

    2019-04-26 00:32:00
    https://www.cnblogs.com/hanmk/p/9336410.html 转载于:https://www.cnblogs.com/SunshineKimi/p/10772024.html
  • 渗透测试-web安全】基于DVWA的测试实战环境搭建本地搭建php环境DVWA的安装下载解压安装修改配置信息安装点击创建数据库进入登录页面账号密码DVWA测试内容介绍 除了DVWA外还有DSVW大家可以自行查找相关资料,后面有...
  • 搭建渗透测试环境

    千次阅读 2018-08-10 08:53:16
    今天一上午都在web安全测试平台上学习,今天决定把测试环境搭建过程写下来。我在Windows系统和Linux系统都搭建了测试平台,我把两个搭建过程都写下来,以便其他人的学习。 注意:不管在什么系统下搭建测试平台,都...
  • 渗透测试攻防环境搭建 1. VMware虚拟机下载与安装 官网下载地址: https://www.vmware.com/cn/products/workstation-pro/workstation-pro-evaluation.html 安装: 下一步即可、不多做说明。 2.Windows和Kali操作系统...
  • 渗透测试环境搭建

    2020-04-08 19:05:03
    渗透测试环境搭建 一、虚拟机安装 注:桥接模式无法自动识别到无线网卡,所以需要手动设置。 虚拟快照 二、网站搭建 常用集成环境 这里我们用phpstudy搭建了一个DVWA漏洞平台 HTTP代理原理 HTTP代理位于于...
  • 本书还精选经典案例,搭建测试环境,供读者进行测试。本书较第1版更加系统、科学地介绍了各种渗透技术,由浅入深地介绍和分析了目前网络上流行的Web渗透攻击方法和手段,并结合作者多年的网络安全实践经验给出了相应...
  • 内网渗透-环境搭建

    千次阅读 2021-12-04 22:59:41
    Windows 7 旗舰版 -- web服务器+域成员 二、开始搭建 1、Windows2012:安装域控制器,生成了域环境 (1)网络桥接到VMnet2,并配置静态IP地址10.1.1.1/24 (2)添加域服务和DNS服务,...
  • 1、WIN7 物理机的环境搭建 01 sqlmap 检测注入的 02 Burpsuite 渗透测试工具 检测网站的安全工具 03 notepad++ 这个是一个笔记本 假如是php或者其他语言他会高亮提示格式化代码 04 Everything_1.4.1.932_XiaZaiBa...
  • 网络安全之OWASP Broken Web Apps渗透测试环境搭建&安装 详细教程 一、关于 OWASP 下载安装 二、导入VMware Worksation 三、登录和访问 叮嘟!这里是小啊呜的学习课程资料整理。好记性不如烂笔头,今天也是努力进步...
  • 摘要:漏洞靶场,不仅可以帮助我们锻炼渗透测试能力、可以帮助我们分析漏洞形成机理、更可以学习如何修复提高代码能力,同时也可以帮助我们检测各种各样漏洞扫描器的效果。
  • Web 渗透概述

    千次阅读 2020-03-03 18:53:17
    Web 渗透概述 文章目录Web 渗透概述2. Web 渗透概述2.1 Web 安全风险与趋势2.3 Web 攻击的常见目的2.4 Web 安全术语2.5 Web 常见攻击手段(OWASP TOP 10)2.6 OWASP TOP 10 2017 2. Web 渗透概述 Web 已经在企业信息...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 7,015
精华内容 2,806
关键字:

web渗透环境搭建