前言
今天主要介绍的三个供个人部署的靶场项目分别为: pikachu,DVWA(Damn Vulnerable Web Application)和OWASP mutillidae(Open Web Application Security Project)。
这些靶场项目都是针对OWASP Top10漏洞针对性开发的靶场。
当然,网上供这种CTF的在线靶场也有很多样式也更为丰富,只不过可能会需要付费使用,比如说:CTFshow,CTF论剑场等等。有需要大家可以自行前往了解。
正文
主要需要用到的是软件是phpStudy(小皮),选择小皮的原因是这款软件对新手较为友好,且能提供构建网站所需的Apache,Ngnix,MySQL等环境。当然也可以选择通过XAMPP等软件进行替代,不过下面我都通过phpStudy进行演示。下载大家就直接通过浏览器搜索访问官网进行下载即可。
至于靶场在Github上都可以直接搜到对应的项目,下面只提供个人下载链接:
链接:https://pan.baidu.com/s/1UxFYy2FWDuKwc5eJOy3_jA
提取码:yjsl
其实部署过程大同小异,只需要将压缩包里的内容全部移动到站点根目录下,然后针对性的更改一下数据库连接文件的内容就可以了。
下面就主要介绍需要进行修改的数据库文件,需要分别创建的对应的数据库(root为默认起始数据库)
pikachu
需要更改根目录下的inc文件夹下的config.inc.php文件
正常运行后的画面:
DVWA
需要更改根目录下的config文件夹下的config.inc.php.dist文件
去掉“.dist”文件后缀,修改数据库用户名密码
正常运行后的画面:
OWASP mutillidae
需要更改根目录下的includes文件夹下的database-config.inc
右键用记事本编辑
正常运行后的画面:
这样我们就可以正式开始我们的攻防练习了!
尾声
新人起步,只有通过不断的实战练习才能掌握相关的知识。靶场就是CTFer最好的玩具。
评论