此处搭建环境为ubuntu
搭建DVWA是一款开源的渗透测试漏洞练习平台,内含XSS,SQL注入,文件上传,文件包含,CSRF和暴力破解等漏洞的测试环境。
可以在Docker Hub上搜索DVWA,有很多用户共享了搭建好的DVWA镜像(注意有些镜像可能存在后门),此处选择镜像–sagikazarmark/dvwa,安装命令如下:
此处没有docker命令需要先去安装一下
更新软件包列表并安装Docker:
sudo apt update sudo apt install docker - ce docker - ce - cli containerd.io如果安装有问题可以去网上搜索linux安装docker步骤
此处选择镜像–sagikazarmark/dvwa,安装命令如下:
docker pull sagikazarmark/dvwa docker run -it -p 8001:80 sagikazarmark/dvwa
然后打开浏览器访问(自己ip地址或127.0.0.1:端口号8001)
用户账号密码为admin和password,数据库的用户名和密码分别为root和p@ssw0rd。第一次登录平台后,需要单击“”create/reset database"按钮创建数据库,然后单击"login"按钮从新登录,之后就可以使用测试平台里的漏洞了。
功能概述
这条命令的主要功能是从 Docker 镜像仓库(默认是 Docker Hub)中拉取名为sagikazarmark/dvwa的 Docker 镜像到本地。
详细解释
docker pull:这是 Docker 客户端提供的一个命令,专门用于从镜像仓库中下载 Docker 镜像。sagikazarmark/dvwa:这是镜像的名称,在 Docker 镜像命名规范中,通常格式为用户名/镜像名。这里sagikazarmark是镜像的发布者用户名,dvwa是具体的镜像名称。DVWA(Damn Vulnerable Web Application)是一个用于学习和测试 Web 应用程序安全漏洞的易受攻击的 Web 应用程序。
除了上面的方法外我们还可以使用FOFA等网络空间搜索引擎去搜索网上的DVMA靶场使用(谨慎使用)
法律与责任声明
本文所介绍的Nuclei工具,其设计与使用需严格遵守《中华人民共和国网络安全法》《中华人民共和国刑法》等法律法规,仅可用于已授权的合法合规场景
任何未经授权对他人网络、系统、应用实施扫描、渗透等操作的行为,均属于违法行为,需承担相应的法律责任。
本文仅作技术工具的信息分享,不对读者使用该工具的行为及由此产生的任何后果承担责任。请使用者在合法合规的前提下,合理、规范地使用工具。