0


01. Web漏洞靶场的搭建

01. Web漏洞靶场的搭建

Web漏洞靶场的搭建(上)

什么是Web安全?

什么是Web

Web是互联网的总称,全称为World Wide Web,缩写WWW,即全球广域网,也称为万维网,它是一种基于超文本和HTTP的、全球性的、动态交互的、跨平台的分布式图形信息系统。

简单说来,Web是一种体系结构,通过它可以访问遍布于因特网主机上的链接文档。

什么是web安全?

web安全简单说来就是网站的安全,那么我们需要学习的是,网站上面可能出现哪些漏洞,如何寻找这些漏洞,如果利用这些漏洞。

漏洞挖掘

漏洞定义:

官方定义:漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在缺陷,从而使攻击者能够在未授权的情况下访问或破坏系统。

通俗:只要可以给厂商带来损失的全都是漏洞

在这里插入图片描述

常规的漏洞(很有必要了解)

在这里插入图片描述

常规漏洞

在这里插入图片描述

漏洞靶场之DVWA
DVWA靶场搭建

在这里插入图片描述

DVWA搭建

PHP环境****Windows Apache Mysql Php

DVWA源代码

六步快速搭建DVWA
  1. 下载并安装PHPstudy http://public.xp.cn/upgrades/PhpStudy2018.zip
  2. 将解压后的DVMA源代码放置在phpstudy安装目录的WWW文件夹
  3. 进入DVWA/config目录,将config.inc.php.dist最后的.dist删去
  4. 打开刚刚重命名的config.inc.php文件,修改db_user和db_password root root
  5. 浏览器访问http://127.0.0.1/DVWA/setup.php,点击最下方的Create Database
  6. 浏览器访问http://127.0.0.1/DVWA/,输入用户名admin,密码password登录dvwa

Web漏洞靶场的搭建(下)

在这里插入图片描述

在这里插入图片描述

Docker安装

Docker

Docker是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的镜像中,然后发布到任何流行的Linux或Windows操作系统的机器上,也可以实现虚拟化。容器是完全使用沙箱机制,相互之间不会有任何接口。

安装配置

uname -a #显示内核系统信息

uname -v #显示内核版本

更换apt源

apt源路径为:/etc/apt/source.list

​ sudo vim /etc/apt/source.list

按i进入编辑模式,将以下复制进去然后按esc键输入冒号(:wq)保存退出

deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib

deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib

更新apt源

sudo apt-get update #更新apt源

安装和验证

sudo apt-get install -y docker docker-compose #安装docker和docker-compose

docker --version #查看版本

docker-compose --version

启停管理

sudo systemctl start/stop/restart docker # 启动、停止、重启

配置加速器

使用 Docker 的时候,经常需要从官方获取镜像,但是由于显而易见的网络原因,拉取镜像的过程非常耗时,严重影响使用 Docker 的体验。

sudo vim /etc/docker/daemon.json

{"registry-mirrors":["https://dockerhub.azk8s.cn","https://reg-mirror.qiniu.com","https://1rqfztnd.mirror.ailiyuncs.com"]}
使加速器生效

sudo systemctl daemon-reload #重新加载配置文件

sudo systemctl restart docker #重启docker

使用docker运行漏洞靶场

漏洞靶场

docker安装dvwa:

  1. docker search dvwa # 搜索DVWA
  2. docker pull citizenstig/dvwa # l拉取安装指定dvwa
  3. docker run --rm --name dvwa -it -p 8888:80 citizenstig/dvwa # docker运行dvwa
  4. netstat -ntulp |grep 8888 # 查看容器指定端口是否被打开
  5. 访问localhost:8888进行dvwa的访问
作业
  1. 搭建自己的DVWA靶场
标签: 安全 web安全

本文转载自: https://blog.csdn.net/weixin_43909650/article/details/128309091
版权归原作者 程序员小勇 所有, 如有侵权,请联系我们删除。

“01. Web漏洞靶场的搭建”的评论:

还没有评论