【工作日记15】渗透测试靶机搭建phpstydy+DVWA+pikachu
接上一篇,使用nmap发扫描时,发包速率可以通过发包时抓包,tcpdump -i wan host 192.168.1.3大致查看扫描过程1秒的发包数量。
靶机搭建参考文章:
https://laolisafe.com/2114.html
https://www.lywlbk.com/jiaocheng/496.html/
另一种方法:https://www.cnblogs.com/p201721210007/p/12013026.html
phpstydy+DVWA+pikachu资源:https://pan.baidu.com/s/1Vi6gMLWkPQI0LRfN5RCVUA 提取码:glg4
1、下载phpstudy启动Apache、MySQL,
2、下载DVWA,下载解压后的文件夹命名为DVWA放到你phpstudy安装目录的/www下
修改/DVWA/config/config.inc.php.dist,并更名为config.inc.php
config.inc.php账号和密码更改为root
http://127.0.0.1/DVWA 访问安装,点击create database安装,
安装后登录,默认账号 username:admin password:password
3、pikachu安装与DVWA类似,下载解压后的文件夹命名为pikachu放到你phpstudy安装目录的/www下,
修改/pikachu/inc/config.inc.php,账号和密码更改为root
http://127.0.0.1/pikachu访问安装,点击首页提示安装的地方
点进去按提示点击。
安装好了能干嘛?
教程:https://www.cnblogs.com/p201721210007/p/12013026.html
可以将pikachu当作一个网站,里面的页面包含很多漏洞,可以使用之前提到的brup工具进行渗透测试。