web渗透测试学习,需要自己搭建一些靶场,本人主要介绍在WINDOWS+PHP+Mysql+Apache环境中部署SQLi-Labs、XSS-Labs、UPload-Labs、DVWA、pikachu等靶场环境。以下是靶场代码下载的链接:
pikachu靶场代码 链接:https://pan.baidu.com/s/1yVLA60-4eq_OpOwROCZC1w?pwd=8888
Dvwa靶场代码 链接:https://pan.baidu.com/s/1jvMZOfY-iTUgUBrk9qMncg?pwd=8888
Sqli-labs靶场代码 链接:https://pan.baidu.com/s/18Synr4t6NEbFLb2A1apDqw?pwd=8888
upload-labs靶场代码 链接:https://pan.baidu.com/s/1SdiW9Rfr8rwO0bt1I1uzyw?pwd=8888
xss 靶场:xss 闯关游戏代码 链接:https://pan.baidu.com/s/1OdJCL8WZqM4CqM7QYWcnKQ?pwd=8888
vulhub靶场 链接:https://pan.baidu.com/s/1nxkJIRiSGID0kEknJbYn9g?pwd=8888
由于环境的不同,安装过程中可能会遇到各种各样的问题,不用慌,先根据错误提示搜索,多试一下。
安装之前,务必先看一下可能遇到的问题:
1、初始化数据库的时候,连接不上
检查配置文件里面的数据库IP、用户名、密码是否正确
2、mysqli_connect函数报错
注意要下载兼容PHP7的sqli-labs版本
一、SQLi-Labs
sqli-labs是一款开源的练习SQL注入的靶场工具,用PHP代码编写而成。需要PHP和Apache环境运行。
PHP和Apache环境的安装,参考《01-Windows安装phpstudy》。
MySQL数据库的安装,参考《Windows环境安装MySQL Server 步骤》或者《Windows配置解压版MySQL5(免安装)》。
1、下载sqli-labs工程
从预习资料中下载。
文件名:sqli_labs_sqli-for7.zip
2、配置数据库
把下载好的压缩包,解压到phpstudy的网站根目录下,比如D:/phpstudy_pro/WWW/
文件夹名字可以自定义,但是要跟phpstudy中指定的域名一致,这个就是后面访问的URL地址。
注意:sqli-labs里面是以下的文件,不能再嵌套一个文件夹
修改数据库配置文件:
sqli-labs/sql-connections/db-creds.inc
数据库会自动创建,只要配置好用户名、密码、主机地址就可以。
改好以后保存。
3、添加网站
打开phpstudy,添加网站。这一步除了填写域名,其他的都不用改。
注意区分名字是下划线_还是横杠-。
建议所有PHP代码统一放在此默认根路径(WWW)下,不要分散存储。
部署成功以后Apache会自动重启,访问地址(后面的路径就是输入的域名,跟文件路径一致):
4、初始化数据库
点击 Setup/reset Database for labs。
看见一片的successfully就是数据库创建成功了。
数据库只需要初始化一次,以后都不需要再点击这个重置数据库(reset db)的链接,除非误删数据或者换了数据库地址。
5、开始玩耍
回到首页,从page1开始,就可以愉快地玩耍了。
点击链接可以进入对应的关卡。
二、XSS-Labs
xsslabs是一款开源的练习XSS漏洞的靶场工具,用PHP代码编写而成。需要PHP和Apache环境运行。
1、下载sqli-labs工程
网盘下载PHP代码工程
链接:https://pan.baidu.com/s/1uZ6tWt8CGU1hKhTadOhM9g
提取码:8888
下载以后解压。
把解压后的代码放在PHPStudy的WWW路径下。
注意:
把xsslabs文件夹放在WWW下面,不能再嵌套文件夹,也不能直接把代码文件放在WWW目录下
如下图所示:
2、添加网站
打开phpstudy,添加网站。这一步除了填写域名,其他的都不用改。
域名跟上一步的文件夹名字一致,会自动填充根目录。
部署成功以后Apache会自动重启,访问地址:
(后面的路径就是输入的域名,跟文件路径一致)
http://localhost/xsslabs或者:http://xsslabs/
3、开始玩耍
点击图片开始挑战
三、UPload-Labs
upload-labs是一款开源的练习web漏洞的靶场工具,用PHP代码编写而成。需要PHP和Apache环境运行。
1、下载upload-labs工程
https://github.com/c0ny1/upload-labs
下载以后解压zip压缩包。
把解压后的代码放在PHPStudy的WWW路径下(文件夹可以自定义名义)。
注意:
把upload-labs文件夹放在WWW下面,不能再嵌套文件夹,也不能直接把代码文件放在WWW目录下
如下图所示:
2、添加网站
打开phpstudy,添加网站。这一步除了填写域名,其他的都不用改。
域名跟上一步的文件夹名字一致,会自动填充根目录。
部署成功以后Apache会自动重启,访问地址:
(后面的路径就是输入的域名,跟文件路径一致)
http://localhost/upload-labs或者:http://upload-labs/
3、开始使用
四、DVWA
DVWA是一款开源的练习web漏洞的靶场工具,用PHP代码编写而成。需要PHP和Apache环境运行。
PHP和Apache环境的安装,参考《01-Windows安装phpstudy》。
MySQL数据库的安装,参考《Windows环境安装MySQL Server 步骤》或者《Windows配置解压版MySQL5(免安装)》。
1、下载DVWA工程
点击首页的download下载。
下载以后解压。
把解压后的代码放在PHPStudy的WWW路径下。
注意:
把DVWA文件夹放在WWW下面,不能再嵌套文件夹,也不能直接把代码文件放在WWW目录下
如下图所示:
2、添加网站
打开phpstudy,添加网站。这一步除了填写域名,其他的都不用改。
域名跟上一步的文件夹名字一致,会自动填充根目录。
部署成功以后Apache会自动重启,访问地址:
(后面的路径就是输入的域名,跟文件路径一致)
http://localhost/dvwa或者:http://dvwa/
3、初始化数据库
修改配置文件:
WWW\DVWA\config\config.inc.php
(如果没有这个文件,把config.inc.php.dist复制一份,改名为config.inc.php)
修改IP、库名(默认dvwa不用改)、用户名、密码、端口
打开首页
http://localhost/dvwa或者:http://dvwa/
点击最下方的 Create /Reset Database初始化数据库
4、登录
初始化以后可以登录
http://localhost/dvwa或者:http://dvwa/
默认用户名和密码是 admin / passoword
5、设置安全级别
在左下方 Security菜单设置安全级别,不同安全级别的生效代码不一样,选择以后submit
五、Pikachu
pikachu是一款开源的练习web漏洞的综合靶场,用PHP代码编写而成。需要PHP和Apache环境运行。
1、下载pikachu工程
下载地址:
https://github.com/zhuifengshaonianhanlu/pikachu
点击Code------Download ZIP下载:
下载以后解压。
把解压后的代码放在PHPStudy的WWW路径下。
注意:
把pikachu文件夹放在WWW下面,不能再嵌套文件夹,也不能直接把代码文件放在WWW目录下
如下图所示:
2、添加网站
打开phpstudy,添加网站。这一步除了填写域名,其他的都不用改。
域名跟上一步的文件夹名字一致,会自动填充根目录。
部署成功以后Apache会自动重启,访问地址:
(后面的路径就是输入的域名,跟文件路径一致)
http://localhost/pikachu或者:http://pikachu/
3、初始化数据库
修改配置文件:
WWW\pikachu\inc\config.inc.php
修改IP、用户名、密码、库名(默认pikachu不用改)、端口
打开首页
http://localhost/pikachu或者:http://pikachu/
点击"安装/初始化"初始化数据库
初始化成功:
*如果初始化失败,需要检查IP、用户名密码、端口是否正确;服务是否启动;远程数据库需要确认是否允许远程连接。
4、开始使用
初始化以后可以打开首页
打开首页
http://localhost/pikachu或者:http://pikachu/
不需要登录即可使用。
5、XSS后台
pikachu自带了一个xss后台,需要配置数据库以后使用:
配置文件:WWW\pikachu\pkxss\inc\config.inc.php
注意:在Linux上,localhost要改为127.0.0.1
从菜单左下角进入
使用admin/123456登录: