2026.2.4 DVWA, Sql-labs,Pikachu靶场搭建

DVWA、SQLi-LABS 和 Pikachu 都是非常经典的Web安全漏洞测试平台(俗称"靶场")。它们的主要区别在于侧重点不同:

  • DVWA 是一个综合性的入门靶场,包含了从暴力破解到SQL注入、XSS等多种常见漏洞,非常适合新手全面了解Web安全。

  • SQLi-LABS 是一个专注于SQL注入漏洞的专项靶场,它包含了超过60种不同类型的SQL注入场景,是深入学习SQL注入的绝佳选择。

  • Pikachu 是一个国产的、包含多种漏洞的练习平台,它的漏洞设计更贴近国内开发环境,且包含一些像XXE这样的特色漏洞。

一、DVWA搭建步骤

①下载并查看镜像

下载镜像

复制代码
docker pull  sagikazarmark/dvwa

查看镜像

复制代码
docker images

②创建并启动容器

复制代码
docker run -itd --name dvwa -p 8080:80 sagikazarmark/dvwa

③进入容器

查看容器id

复制代码
docker ps

进入容器

复制代码
docker exec -it e1d996aee673 bash

④打开浏览器,输入DVWA服务器的ip地址与端口号

格式

ip地址:端口号

查看ip地址(退出容器查看,退出容器命令exit)

复制代码
ifconfig

查看端口号

复制代码
docker ps

二、Sqli-labs搭建步骤

①下载镜像

下载镜像前如未退出容器,输入exit退出上一个容器

复制代码
docker pull acgpiano/sqli-labs

②创建容器并启动,端口映射

创建容器启动端口映射

复制代码
docker run -itd --name sqli-labs -p 8081:80 acgpiano/sqli-labs

查看容器是否运行

复制代码
docker ps

③进入容器

复制代码
docker exec -it 6a612e88b1a9 bash

bash前的ID使用docker ps 查看自己的容器ID

④打开浏览器,输入IP地址与端口号

三、Pikachu搭建步骤

①下载镜像

下载镜像前如未退出容器,输入exit退出上一个容器

复制代码
docker pull area39/pikachu

②创建容器并启动容器,端口映射

复制代码
docker run -itd --name pikachu  -p 8082:80 -p 13306:3306 area39/pikachu

③进入容器

复制代码
docker exec -it 27b04081302e bash

④打开浏览器,输入ip地址与端口号

相关推荐
сокол3 小时前
【网安-Web渗透测试-漏洞系列】XXE漏洞
xml·web安全·php
这儿有一堆花3 小时前
通过经纬度查询位置
安全
实时数据3 小时前
DPI深度数据包检测 监测用户浏览搜索行为 分析在线活动 频繁访问的购物网站或搜索的关键词 等判断其消费偏好
大数据·安全·big data
AC赳赳老秦4 小时前
新能源AI趋势:DeepSeek分析光伏/风电数据,助力2026新能源运维升级
运维·人工智能·python·安全·架构·prometheus·deepseek
grrrr_15 小时前
SHCTF 3rd - [WEB]部分writeup
web安全·网络安全·shctf
m0_738120725 小时前
渗透测试——Raven2靶机横向提权详细过程(PHPMailer框架利用,UDF提取)
网络·安全·web安全·ssh
Bruce_Liuxiaowei6 小时前
eScan杀毒软件供应链攻击剖析和解读:一次针对信任链的精准打击
网络·安全·系统安全·信任链
盟接之桥6 小时前
盟接之桥说制造:制造业的精致之道,致制造人
大数据·linux·运维·人工智能·windows·安全·制造
coding随想19 小时前
CSP与MIME的双重奏:打造无懈可击的Web安全防线
安全·web安全