【靶场搭建】-02- 搭建OWASP靶机

1.OWASP靶机介绍

相比较其他靶机,OWASP提供的环境更多,且包含了许多其他靶机的环境,属于性价比比较高的靶机了。

2.下载OWASP

访问以下地址进行下载:

https://sourceforge.net/projects/owaspbwa/

因为OWASP是虚拟机文件,所以可以直接使用虚拟机进行打开。

下载服务器在国外,所以速度大家懂的。

下载完成后进行解压,如下图所示:

3.启动OWASP靶机

使用VMWare打开虚拟机文件

进入系统界面:

OWASP的默认用户密码为:

用户名:root
密码:owaspbwa

然后在浏览器中输入OWASP靶机的系统地址就可以进入OWASP的web界面了。

此处我需要登录的地址是:http://192.168.8.130/

注意:在使用OWASP的时候,登录里面的其他环境时,默认的用户名密码不一定和OWASP的一致,可能是admin/admin,使用时可以自行进行尝试。

至此,OWASP的靶机环境也已经配置好了。

相关推荐
Seeker2 小时前
别盲目跟风“养龙虾”!OpenClaw爆火背后,这些致命安全风险必须警惕
人工智能·安全
漏洞谷2 天前
白帽子为什么几乎都绕不开 httpx:一款 HTTP 资产探测工具的技术价值
web安全·漏洞挖掘·安全工具
用户962377954485 天前
VulnHub DC-3 靶机渗透测试笔记
安全
叶落阁主6 天前
Tailscale 完全指南:从入门到私有 DERP 部署
运维·安全·远程工作
用户962377954488 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机8 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机8 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954488 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star8 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954488 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全