phpMyAdmin/PHP反序列化/sqli-labs/upload/pikachu/DVWA--靶场搭建--超详细教程!!!

目录

环境搭建前需要

phpMyAdmin搭建

PHPSerialize-labs(php反序列化)搭建

sqli-labs搭建

upload搭建

pikachu搭建

DVWA搭建


环境搭建前需要

在搭建环境之前需要先开启小皮面板,打开Apache和Mysql

然后点网站-->localhost-->管理-->打开根目录

这个打开就是在www目录下,我们需要把下面的六个靶场都放在这个目录下

例如:

下面是六个靶场的搭建教程

phpMyAdmin搭建

在官网下载phpMyAdmin,https://www.phpmyadmin.net/downloads/

下载解压后

把文件放到www目录下,然后config.sample.inc.php文件名改为config.inc.php

(有些人的电脑不用改一可以用,那就不需要改了)

像这样修改一下,保存

在浏览器新建一个页面,输入localhost或者127.0.0.1在后面加上自己的文件名

输入用户名和密码(这里可能会有人不知道用户名密码是什么,可以试试root/root或者root/123456)

这样就成功了

可以在左边栏查看自己的数据库

进行增删改查

PHPSerialize-labs(php反序列化)搭建

下载路径:https://github.com/ProbiusOfficial/PHPSerialize-labs​​​​​​

把安装好的文件在www目录下解压

然后在浏览器新建一个页面,输入localhost或者127.0.0.1在后面加上自己的文件名

就能正常使用这个靶场练习了

sqli-labs搭建

下载路径:https://github.com/Audi-1/sqli-labs

把下载解压好的文件放到www目录下

点击sql-connections文件夹,找到db-creds.inc文件

修改里面的user和password为自己的(一般是root/root)

修改之后保存

然后在浏览器新建一个页面,输入localhost或者127.0.0.1在后面加上自己的文件名

这样就行了

upload搭建

下载路径:https://github.com/Tj1ngwe1/upload-labs

下载好的文件夹放到www目录下之后

在浏览器新建一个页面,输入localhost或者127.0.0.1在后面加上自己的文件名

就可以直接访问

pikachu搭建

下载路径:https://github.com/zhuifengshaonianhanlu/pikachu

下载解压后放到www目录下,在inc文件夹打开config.inc.php文件

修改为自己的信息

修改好之后保存,然后在浏览器打开

安装初始化成功,

这就可以正常使用了

DVWA搭建

官网下载地址:https://sourceforge.net/projects/dvwa.mirror/

其他:https://github.com/digininja/DVWA

下载解压后放到www目录下

找到config文件夹,修改config.inc.php文件

只需要把user和psaaword修改一下

然后打开小皮的数据库,新建数据库,改成和上面的一样的用户名密码

点击确认,在浏览器打开

输入刚刚的用户名密码

登进去之后最下面点击创建

然后再点击登录,这次登录的用户名和密码不是自己设置的,是admin/password

这就是最后的页面

可以在这里调整一下闯关难度

然后就可以闯关啦

建立快捷方式

打开小皮面板的网站

然后新建网站,端口好可以自己设置80、8080、89、8989等等

设置好之后点击确定

点击管理,然后打开网站

这样就好了

相关推荐
夜色呦几秒前
Spring Boot实验室管理系统:高效科研管理解决方案
数据库·spring boot·php
ac-er88881 小时前
PHP二维数组排序算法函数
算法·php·排序算法
2401_857026231 小时前
Spring Boot技术在实验室信息管理中的应用
数据库·spring boot·php
liuxin334455662 小时前
科研实验室的数字化转型:Spring Boot系统
数据库·spring boot·php
黑客Ash2 小时前
网络安全知识点
开发语言·php
网安_秋刀鱼3 小时前
PHP代码审计 --MVC模型开发框架&rce示例
开发语言·web安全·网络安全·php·mvc·1024程序员节
假客套5 小时前
vulfocus在线靶场:CVE_2019_16662 速通手册
网络安全·web渗透·vulfocus在线靶场
麻花疼不疼5 小时前
php 使用mqtt
android·开发语言·php
y0ungsheep5 小时前
[第五空间 2021]pklovecloud 详细题解
web安全·网络安全·php
儒道易行5 小时前
【Pikachu】SSRF(Server-Side Request Forgery)服务器端请求伪造实战
网络安全