2026.2.4 DVWA, Sql-labs,Pikachu靶场搭建

DVWA、SQLi-LABS 和 Pikachu 都是非常经典的Web安全漏洞测试平台(俗称"靶场")。它们的主要区别在于侧重点不同:

  • DVWA 是一个综合性的入门靶场,包含了从暴力破解到SQL注入、XSS等多种常见漏洞,非常适合新手全面了解Web安全。

  • SQLi-LABS 是一个专注于SQL注入漏洞的专项靶场,它包含了超过60种不同类型的SQL注入场景,是深入学习SQL注入的绝佳选择。

  • Pikachu 是一个国产的、包含多种漏洞的练习平台,它的漏洞设计更贴近国内开发环境,且包含一些像XXE这样的特色漏洞。

一、DVWA搭建步骤

①下载并查看镜像

下载镜像

复制代码
docker pull  sagikazarmark/dvwa

查看镜像

复制代码
docker images

②创建并启动容器

复制代码
docker run -itd --name dvwa -p 8080:80 sagikazarmark/dvwa

③进入容器

查看容器id

复制代码
docker ps

进入容器

复制代码
docker exec -it e1d996aee673 bash

④打开浏览器,输入DVWA服务器的ip地址与端口号

格式

ip地址:端口号

查看ip地址(退出容器查看,退出容器命令exit)

复制代码
ifconfig

查看端口号

复制代码
docker ps

二、Sqli-labs搭建步骤

①下载镜像

下载镜像前如未退出容器,输入exit退出上一个容器

复制代码
docker pull acgpiano/sqli-labs

②创建容器并启动,端口映射

创建容器启动端口映射

复制代码
docker run -itd --name sqli-labs -p 8081:80 acgpiano/sqli-labs

查看容器是否运行

复制代码
docker ps

③进入容器

复制代码
docker exec -it 6a612e88b1a9 bash

bash前的ID使用docker ps 查看自己的容器ID

④打开浏览器,输入IP地址与端口号

三、Pikachu搭建步骤

①下载镜像

下载镜像前如未退出容器,输入exit退出上一个容器

复制代码
docker pull area39/pikachu

②创建容器并启动容器,端口映射

复制代码
docker run -itd --name pikachu  -p 8082:80 -p 13306:3306 area39/pikachu

③进入容器

复制代码
docker exec -it 27b04081302e bash

④打开浏览器,输入ip地址与端口号

相关推荐
云栖梦泽在17 小时前
AI安全入门:AI系统被攻击的常见场景与应对思路
大数据·人工智能·安全
摩尔元数18 小时前
特殊环境安全生产的AI运
人工智能·安全·制造·mes
m0_7381207218 小时前
ctfshow靶场SSRF部分——基础绕过到协议攻击解题思路与技巧(二)
python·网络协议·tcp/ip·安全·网络安全
志栋智能18 小时前
安全超自动化的投资回报率如何量化?
人工智能·安全·自动化
small_white_robot20 小时前
idek-2022 web 全wp——持续更新
开发语言·前端·javascript·网络·安全·web安全·网络安全
卷卷说风控20 小时前
【卷卷观察】AI 安全与信任危机:恶意机器人、AI 买家秀、模型自保 安全、治理、虚假内容成为高频议题 “AI 越有用,越需要被约束”
人工智能·安全·机器人
Metaphor69220 小时前
使用 Python 加密或解密 Word 文档
python·安全·word
重生之我是Java开发战士20 小时前
【Java SE】多线程(二):线程安全、synchronized、volatile与wait/notify详解
java·开发语言·安全
xixixi7777720 小时前
从“联网通行证”到“安全可信根”:AI-eSIM的硬件级安全底座正在重构物联网安全边界
人工智能·安全·ai·重构·大模型·通信
智慧医养结合软件开源20 小时前
可视化管控,赋能高效运营与专业展示
大数据·人工智能·安全·云计算·生活