2026.2.4 DVWA, Sql-labs,Pikachu靶场搭建

DVWA、SQLi-LABS 和 Pikachu 都是非常经典的Web安全漏洞测试平台(俗称"靶场")。它们的主要区别在于侧重点不同:

  • DVWA 是一个综合性的入门靶场,包含了从暴力破解到SQL注入、XSS等多种常见漏洞,非常适合新手全面了解Web安全。

  • SQLi-LABS 是一个专注于SQL注入漏洞的专项靶场,它包含了超过60种不同类型的SQL注入场景,是深入学习SQL注入的绝佳选择。

  • Pikachu 是一个国产的、包含多种漏洞的练习平台,它的漏洞设计更贴近国内开发环境,且包含一些像XXE这样的特色漏洞。

一、DVWA搭建步骤

①下载并查看镜像

下载镜像

复制代码
docker pull  sagikazarmark/dvwa

查看镜像

复制代码
docker images

②创建并启动容器

复制代码
docker run -itd --name dvwa -p 8080:80 sagikazarmark/dvwa

③进入容器

查看容器id

复制代码
docker ps

进入容器

复制代码
docker exec -it e1d996aee673 bash

④打开浏览器,输入DVWA服务器的ip地址与端口号

格式

ip地址:端口号

查看ip地址(退出容器查看,退出容器命令exit)

复制代码
ifconfig

查看端口号

复制代码
docker ps

二、Sqli-labs搭建步骤

①下载镜像

下载镜像前如未退出容器,输入exit退出上一个容器

复制代码
docker pull acgpiano/sqli-labs

②创建容器并启动,端口映射

创建容器启动端口映射

复制代码
docker run -itd --name sqli-labs -p 8081:80 acgpiano/sqli-labs

查看容器是否运行

复制代码
docker ps

③进入容器

复制代码
docker exec -it 6a612e88b1a9 bash

bash前的ID使用docker ps 查看自己的容器ID

④打开浏览器,输入IP地址与端口号

三、Pikachu搭建步骤

①下载镜像

下载镜像前如未退出容器,输入exit退出上一个容器

复制代码
docker pull area39/pikachu

②创建容器并启动容器,端口映射

复制代码
docker run -itd --name pikachu  -p 8082:80 -p 13306:3306 area39/pikachu

③进入容器

复制代码
docker exec -it 27b04081302e bash

④打开浏览器,输入ip地址与端口号

相关推荐
青藤云安全1 小时前
主机安全最佳实践|青藤万相 × AWS 护航汽车服务平台出海破局
安全·汽车·aws
zhouping@1 小时前
[羊城杯2020]easyphp
web安全·php
枷锁—sha2 小时前
【CTFshow-pwn系列】03_栈溢出【pwn 056-057】详解:32位 与64位Shellcode 与 Linux 系统调用底层原理剖析
linux·运维·网络·笔记·安全·网络安全·系统安全
观书喜夜长2 小时前
XSS 入门实战:反射型、存储型、DOM 型原理与防御(DVWA 靶场)
学习·web安全
云边云科技_云网融合2 小时前
SD-WAN 专线:为亚马逊云、微软云访问提速的核心逻辑
网络·人工智能·安全·microsoft·架构
文刀竹肃2 小时前
SQLi-Labs Less-4 通关教程(双引号+括号字符型GET注入)
安全·web安全·网络安全
菩提小狗2 小时前
第20天:信息打点-红蓝队自动化项目&资产侦察&企查产权&武器库部署&网络空间__笔记|小迪安全2023-2024|web安全|渗透测试|
笔记·安全·自动化
Wcbddd2 小时前
OpenClaw自动化渗透测试初试牛刀
运维·web安全·自动化·好靶场·好靶场wp
weiyvyy2 小时前
无人机嵌入式开发实战-安全机制与应急处理
人工智能·嵌入式硬件·安全·机器人·游戏引擎·无人机·信息化
你的论文学长2 小时前
【架构拆解】从 RAG 检索到全局 Linting:如何用工程化思维跑通几万字的自动化写作流?
运维·人工智能·安全·自然语言处理·架构·自动化·ai写作