- Kali Linux滲透測試全流程詳解
- 王佳亮
- 1571字
- 2023-10-17 18:49:53
1.3.1 搭建DVWA靶機
DVWA(Damn Vulnerable Web Application)是一套使用PHP+MySQL編寫的Web安全測試框架,它的主要目的是讓安全從業人員或學習者在一個合法的環境中測試他們的技能和工具,并幫助Web開發者更好地理解Web應用安全。DVWA經常作為安全教學和學習的輔助工具。
1.下載
在搭建DVWA測試框架之前,首先需要將其下載到本地。DVWA以開源的形式托管在GitHub上,可在Kali Linux終端環境下執行git clone https://github.com/digininja/DVWA /var/www/ html/DVWA命令將其下載到Kali Linux的網頁目錄中,如圖1.42所示。

圖1.42 下載DVWA
2.配置
在DVWA下載完畢后,需要修改DVWA目錄的操作權限,以確保能操作文件夾中的所有文件。為此,在Kali Linux終端下輸入命令chmod 777 -R DVWA/,為DVWA目錄下的所有目錄及文件賦予最高權限,如圖1.43所示。
注意: 在chmod 777-R DVWA命令中,參數R表示遞歸操作。有關chmod命令以及更多參數的具體用途,讀者可自行搜索相關資料進行學習。

圖1.43 修改DVWA目錄的操作權限
在安裝DVWA之前,需要先將必要的服務啟動。為此,輸入命令service apache2 start,啟動Apache服務器。然后輸入命令service mysql start,啟動MySQL數據庫,如圖1.44所示。

圖1.44 啟動必要的服務
由于DVWA默認禁止以root用戶的身份登錄,所以我們需要登入MySQL數據庫并在其中添加新的用戶。Kali Linux默認安裝了MariaDB數據庫,這是MySQL數據庫的一個分支。該數據庫與MySQL數據庫基本一致,在Kali Linux中啟動MySQL數據庫,就是啟動MariaDB數據庫。首先登錄數據庫,在終端中輸入命令mysql -u root,如圖1.45所示。

圖1.45 登錄MariaDB數據庫
在進入數據庫之后,首先創建DVWA數據庫。為此,輸入命令create database dvwa;創建DVWA使用的數據庫。然后,執行命令show databases;查看DVWA數據庫,以確認數據庫是否創建成功,如圖1.46所示。

圖1.46 創建DVWA數據庫
在成功創建數據庫之后,還需要對遠程訪問進行授權。為此,在數據庫中輸入命令grant all privileges on *.* to dvwa@127.0.0.1 identified by"123qwe";進行遠程授權。在該命令中,all表示所有權限,*.*表示所有庫下的所有表,dvwa則表示新建的MariaDB數據庫用戶名,127.0.0.1表示允許IP地址為127.0.0.1的主機進行訪問,“123qwe”表示新建的數據庫用戶的密碼,如圖1.47所示。

圖1.47 對遠程訪問進行授權
授權完畢后,可輸入命令exit退出,也可以按Ctrl+C組合鍵退出。
接下來,需要對配置文件進行簡單的修改。首先進入DVWA目錄并查看該目錄下的文件構成,如圖1.48所示。

圖1.48 DVWA目錄
DVWA目錄中包含多個目錄,但是常用的目錄只有config和vulnerabilities這兩個。其中,config目錄存放的是DVWA的配置文件,vulnerabilities目錄存放的是DVWA包含的漏洞實例源碼。
進入config目錄,可以發現里面有一個config.inc.php.dist文件,該文件用來生成配置文件的副本。執行命令cp config.inc.php.dist config.inc.php,將該文件額外復制一份,并將額外復制的文件作為配置文件,如圖1.49所示。

圖1.49 復制文件
接下來,保持config.inc.php.dist文件不動,修改生成的副本文件config.inc.php。在Kali Linux終端下輸入命令vim config.inc.php,修改的代碼行如代碼清單1.2所示。
代碼清單1.2 修改配置文件
$_DVWA[ 'db_server' ] = '127.0.0.1'; //MariaDB數據庫的地址
$_DVWA[ 'db_database' ] = 'dvwa'; //數據庫名
$_DVWA[ 'db_user' ] = 'dvwa'; //數據庫用戶名
$_DVWA[ 'db_password' ] = '123qwe'; //數據庫密碼
如果讀者是按照前文的內容一直操作到這一步,接下來只需要將密碼修改為之前設置的“123qwe”,然后保存并退出即可。修改完配置文件后,需要重新啟動Apache服務。
3.驗證
重新啟動Apache后,在Firefox瀏覽器的地址欄中輸入地址http://127.0.0.1/DVWA/setup. php,這將啟動DVWA的安裝檢查,如圖1.50所示。
在圖1.50中可以看到,這里需要將allow_url_fopen選項和allow_url_include選項打開。其中,allow_url_fopen選項用于激活URL地址形式的fopen封裝,使其可以訪問URL對象文件;allow_url_include選項則用于激活包含URL地址并將其作為文件處理的功能。
下面,我們將打開這兩個選項。首先需要修改php.ini文件,進入/etc/php/7.4/apache2/目錄下,然后在終端中輸入命令vim php.ini將其打開。找到allow_url_fopen選項和allow_url_include選項,然后修改為On保存并退出即可,如圖1.51所示。
在修改完php.ini文件后,重啟Apache服務器,然后刷新圖1.50所示的界面,可以看到這兩個選項當前是開啟的,如圖1.52所示。

圖1.50 安裝檢查

圖1.51 修改php.ini文件

圖1.52 開啟選項
接下來,單擊圖1.52下方的Create/Reset Database按鈕,將DVWA的數據庫文件導入MariaDB數據庫中。等待大約5秒后,瀏覽器中會顯示DVWA的登錄界面,如圖1.53所示。
在圖1.53中輸入默認的用戶名和密碼(分別為admin和password),即可進入DVWA的主界面。
至此,DVWA靶機環境安裝完成。使用DVWA進行滲透測試的細節會在后文進行演示。

圖1.53 DVWA登錄界面
- BPEL and Java Cookbook
- Mastering KVM Virtualization
- 高性能Linux服務器構建實戰:運維監控、性能調優與集群應用
- 網絡操作系統管理與應用(第三版)
- Android物聯網開發細致入門與最佳實踐
- Ceph分布式存儲實戰
- Windows Server 2012網絡操作系統項目教程(第4版)
- 新編電腦辦公(Windows 10+ Office 2013版)從入門到精通
- 精解Windows 10
- Learning BeagleBone
- Linux操作系統
- Multi-Cloud for Architects
- Raspberry Pi入門指南
- Angular權威教程
- Instant Responsive Web Design